JPWO2014038034A1 - 情報処理システム,情報処理方法,プログラム - Google Patents

情報処理システム,情報処理方法,プログラム Download PDF

Info

Publication number
JPWO2014038034A1
JPWO2014038034A1 JP2014534100A JP2014534100A JPWO2014038034A1 JP WO2014038034 A1 JPWO2014038034 A1 JP WO2014038034A1 JP 2014534100 A JP2014534100 A JP 2014534100A JP 2014534100 A JP2014534100 A JP 2014534100A JP WO2014038034 A1 JPWO2014038034 A1 JP WO2014038034A1
Authority
JP
Japan
Prior art keywords
authentication
certificate
temporary
request
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014534100A
Other languages
English (en)
Other versions
JP5958544B2 (ja
Inventor
誠 大森
誠 大森
西澤 信一郎
信一郎 西澤
泰 鳥脇
泰 鳥脇
貴史 吉野
貴史 吉野
久嗣 菅原
久嗣 菅原
正樹 長尾
正樹 長尾
幸資 田尾
幸資 田尾
啓子 石井
啓子 石井
豪 種石
豪 種石
山下 健一
健一 山下
光洋 佐藤
光洋 佐藤
厚 渡木
厚 渡木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Application granted granted Critical
Publication of JP5958544B2 publication Critical patent/JP5958544B2/ja
Publication of JPWO2014038034A1 publication Critical patent/JPWO2014038034A1/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

第1の認証を実行し,第1の認証結果に基づく,第2の認証を実行し,第2の認証結果に基づく,情報処理サービスを実行するシステムにおいて,認証時間の短縮を図る。情報処理システムは,利用者からの要求に応じて,第1の仮認証を実行し第1の仮証明書を作成し利用者からの外部装置に送信し,第1の本認証を実行し第1の本証明書を作成する第1の認証装置と,利用者からの要求に応じて,第1の仮証明書に基づく第2の仮認証を実行し第2の仮証明書を作成し外部装置に送信し,第2の本認証を実行し第2の本証明書を作成する第2の認証装置と,利用者からの第1の仮証明書と第2の仮証明書とを有する情報処理要求に応じて,第1,第2の本証明書の正当性とを検証し,検証結果に基づき,情報処理要求に対応する情報処理の実行の可否を判定する処理装置とを有する。

Description

本発明は,情報処理システム,情報処理方法,プログラムに関する。
セキュアな情報処理サービスを利用者に提供するため,複数の認証処理(以下,認証と適宜記す)を順次行い,全ての認証が成功した場合に,情報処理サービスを利用者に提供するシステムがある。かかるシステムは,例えば,第1の認証を実行し,第1の認証が成功した場合に,第2の認証を実行し,第2の認証が成功した場合に,情報処理サービスを実行する。一方,回覧対象の文書を回覧対象者に順に回付するワークフローを実行する電子承認システムにおいて,対象者全員の承認結果の取得処理が実行できた場合に,このワークフローを終了するシステムがある。
特開2005-78428号公報 特開2003-308443号公報
前記システムが実行する認証において,ある認証処理において認証結果待ち状態が発生すると,前記システムは,前記情報処理サービスを実行するまでに多くの時間を要するおそれがある。かかる認証結果待ち状態は,認証を実行するサーバの負荷が重い場合,データ通信量が大きい場合,または,人間の操作が処理過程に介入する場合に発生しやすくなる。また,前記システムに対して,多数の認証要求が同時に到達し,認証を実行するサーバに対するアクセスが集中すると,このサーバは,認証要求を捌ききれず,認証結果待ち状態が発生する。
例えば,第1の認証を実行し,第1の認証が成功した場合に,第2の認証を実行する場合には,第1の認証において認証結果待ち状態が発生すると、この認証結果待ち状態の間,第2の認証を行うことができない。そして,認証結果待ち状態が発生した第1の認証が成功した後に,第2の認証処理が開始される。このとき,第1の認証が正当に行われて成功したにもかかわらず,第2の認証処理は第1の認証で発生した認証結果待ち状態のために処理が遅れてしまう。
以上説明したように,かかる認証結果待ち状態が発生する結果,前記システムは,前記情報処理サービスを実行するまでに多くの時間を要するおそれがある。特に,セキュリティを高めるため複雑な認証を実行すると,認証時間が長くなるので,かかる認証結果待ち状態が発生しやすくなる。
1つの側面では,本発明の目的は,第1の認証を実行し,第1の認証結果に基づく,第2の認証を実行し,第2の認証結果に基づく,情報処理サービスを実行するシステムにおいて,認証時間の短縮を図る。
情報処理システムの第1の側面は,利用者からの要求に応じて,第1の仮認証を実行し第1の仮証明書を作成し前記利用者からの要求を送信した外部装置に送信し,第1の本認証を実行し第1の本証明書を作成する第1の認証装置と,前記利用者からの要求に応じて,前記第1の仮証明書に基づく第2の仮認証を実行し第2の仮証明書を作成し前記外部装置に送信し,第2の本認証を実行し第2の本証明書を作成する第2の認証装置と,前記利用者からの前記第1の仮証明書と前記第2の仮証明書とを有する情報処理要求に応じて,前記第1の仮証明書に対応する前記第1の本証明書の正当性と前記第2の仮証明書に対応する前記第2の本証明書の正当性とを検証し,検証結果に基づき,前記情報処理要求に対応する情報処理の実行の可否を判定する処理装置とを有する。
一実施形態によれば,第1の本認証を実行中に,第1の本認証に後続する第2の本認証を実行するので,認証処理の時間短縮を図ることができる。
本実施の形態における情報処理システムを説明するハードウェアブロック図の一例である。 図1の情報処理システムにおける処理の流れを説明する図である。 図1の利用者端末のハードウェアブロック図の一例である。 図1の照会元サーバのハードウェアブロック図の一例である。 図1の仮認証サーバAのハードウェアブロック図の一例である。 図1の本認証サーバAのハードウェアブロック図の一例である。 図1の仮認証サーバBのハードウェアブロック図の一例である。 図1の本認証サーバBのハードウェアブロック図の一例である。 図1の管理サーバのハードウェアブロック図の一例である。 図1の照会先サーバのハードウェアブロック図の一例である。 図3の利用者端末が実行する処理の流れの一例を説明するフロー図である。 図4の照会元サーバが実行する処理の流れの一例を説明するフロー図である。 図5の仮認証サーバAが実行する処理の流れの一例を説明するフロー図である。 図6の本認証サーバAが実行する処理の流れの一例を説明するフロー図である。 図7の仮認証サーバBが実行する処理の流れの一例を説明するフロー図である。 図8の本認証サーバBが実行する処理の流れの一例を説明するフロー図である。 図9の管理サーバが実行する処理の流れの一例を説明する第1のフロー図である。 図9の管理サーバが実行する処理の流れの一例を説明する第2のフロー図である。 図10の照会先サーバが実行する処理の流れの一例を説明するフロー図である。 本実施の形態における認証処理の総時間と,本実施の形態の認証処理を実行しない場合の認証処理の総時間を比較する図である。 本証明書を使い回す処理の流れを説明する図である。 図21で説明した本証明書の使い回しにおいて,本証明書の検証が失敗した場合の処理の流れを説明する図である。 本認証Aが成功したが,本認証Bが失敗した場合の処理について説明する第1の図である。 本認証Aが成功したが,本認証Bが失敗した場合の処理について説明する第2の図である。 認証処理の取り消し要求について説明する図である。
[第1の実施の形態]
(システム)
図1は,本実施の形態における情報処理システムSYSを説明するハードウェアブロック図の一例である。以下の図の説明において,同じ構成,同じ処理については,同じ符号を付して,繰り返しの説明を適宜省略する。情報処理システムSYSは,利用者システムUSと,情報処理サービス提供システムITSとを有する。利用者システムUSは,情報処理サービス提供システムITSを利用する利用者用のシステムである。利用者システムUSの利用者端末10は,例えば,パーソナルコンピュータであり,ブラウザなどのアプリケーションを実行する。利用者端末10は,利用者の外部装置の一例である。
利用者システムUSの照会元サーバ20は,利用者端末10と情報処理サービス提供システムITSとのインターフェイスを提供するウェブサーバである。照会元サーバ20は,Webアプリ231と,照会要求部232とを有する。Webアプリ231は,利用者端末10とデータ送受信を実行したり,ウェブサーバ機能を提供するアプリケーションである。照会要求部232は,利用者端末10からの要求に応じて,情報処理サービス提供システムITSに各種要求を実行すると共に,情報処理サービス提供システムITSが前記各種要求に応じて送信したデータを受信する。
情報処理サービス提供システムITSは,利用者からの情報処理サービスの実行要求に応じて,複数の認証を連携して順次実行し,全ての認証が成功した場合に,要求された情報処理サービスを実行することでセキュアな情報処理サービスを利用者に提供する。なお,情報処理サービス提供システムITSは,多数の情報処理サービスの実行要求に応じることもできる。
情報処理サービス提供システムITSは,例えば,前記実行要求に応じて,第1の認証を実行し,第1の認証が成功した場合に,第2の認証を実行し,第2の認証が成功した場合に,要求された情報処理サービスを実行する。情報処理サービスの一例としては,例えば,納税記録データの取得処理や,住民票データの取得処理がある。
このように,認証を第1の認証と第2の認証とに分割するのは,認証における負荷の分散を実現するためである。他にも,各認証において証明する対象が異なるため,各認証を実行する権限を有する認証機関が異なるからである。
ここで,第1の認証とは,情報処理サービスの実行要求を行う利用者が,正当な利用者か確認する処理とする。すなわち,第1の認証とは,前記実行要求を行う利用者が,本人であることを証明(本人証明,本人認証とも呼ぶ)するものであり,いわゆる"なりすまし"を回避するものである。
第2の認証とは,情報処理サービスの実行要求を行う利用者が,情報処理サービスの実行要求を行い,さらに,情報処理サービスの実行結果を取得する権限があるか証明(権限証明,権限認証とも呼ぶ)する処理とする。すなわち,第2の認証は,ある処理に対する認可を含むものとする。例えば,前記利用者による情報処理サービスの実行要求が,あるデータを取得する要求(送信要求とも呼ぶ)の場合,第2の認証は,前記利用者による前記あるデータの取得の可否を証明するものであり,いわゆる"不正アクセス"を回避する。
以上説明したように,情報処理サービス提供システムITSは,利用者から要求された情報処理サービスを提供する場合,"なりすまし"を回避するための本人証明を行う第1の認証と,"不正アクセス"を回避するための権限証明を行う第2の認証と分割し,各認証を連携して行う。このように,各認証を分割するのは,前記したように,認証処理の分散化を図るため,また,第1の認証の証明対象(本人証明)と,第2の認証の証明対象(権限証明)とが,異なるためである。
情報処理サービス提供システムITSは,第1の認証サーバSVAと,第2の認証サーバSVBと,管理サーバ70と,照会先サーバ80とを有する。第1の認証サーバSVAは,第1の認証を実行するサーバである。第1の認証サーバSVAは,いわゆる"なりすまし"を回避する第1の認証を実行する場合,第1の仮認証と第1の本認証を実行する。
第2の認証サーバSVBは,いわゆる"不正アクセス"を回避する第2の認証を実行するサーバである。第2の認証サーバSVBは,第2の認証を実行する場合,第2の仮認証と第2の本認証を実行する。
仮認証とは,例えば,利用者識別子 (以下,識別子をIDと適宜記す)とパスワードとに基づく簡易な認証(ベーシック認証とも呼ぶ)を意味する。本認証とは,例えばPKI(Public Key Infrastructure)認証などの認証強度が高い認証規約を利用する認証である。認証強度が高いとは,セキュリティが高いことも意味する。
本認証は,仮認証の認証強度よりも高い認証強度を有し,認証処理の工程が多い。すなわち,本認証は,仮認証に比べて複雑な認証であり,本認証の開始から終了までの時間(処理時間とも呼ぶ)は,仮認証の開始から終了までの時間に比べて長い。以下の説明において,仮証明書とは,仮認証の実行結果を示す証明書であり,仮認証により認証されたことを証明する証明書を意味する。本証明書とは,本認証の実行結果を示す証明書であり,本認証により認証されたことを証明する証明書を意味する。
なお,本認証の実行時においては,標準的な規約(規格,仕様とも呼ぶ)に基づき,本認証実行のデータ構造が定義される。このデータとしては,例えば本証明書である。この規約とは,認証が認可を含まない場合には,例えばSAML(Security Assertion Markup Language)であり,認証がある処理に対する認可を含む場合には,例えばXACML(eXtensible Access Control Markup Language)がある。この認可については,後記する。
第1の認証サーバSVAは,利用者からの要求に応じて,第1の仮認証を実行し第1の仮証明書を作成し利用者からの要求を送信した利用者端末10に送信し,第1の本認証を実行し第1の本証明書を作成する。
第1の認証サーバSVAは,仮認証サーバA30と,本認証サーバA40とを有する。仮認証サーバA30は,第1の認証における第1の仮認証(以下,仮認証Aと適宜記す)を実行する。第1の認証サーバSVAは,第1の認証を実行する権限を有する認証機関(認証局とも呼ぶ)が設置したサーバである。
仮認証サーバA30は,メモリ33と,管理部331と,仮証明書発行部332とを有する。管理部331は,仮認証サーバA30が実行する各種処理を制御し,処理内容を管理する。管理部331は,利用者からの要求として利用者端末10から送信された第1の認証情報を受信する。なお,第1の認証情報については,図3で説明する。
仮証明書発行部332は,受信した第1の認証情報の仮認証情報に基づく仮認証Aを実行し,仮認証Aの実行結果を示す第1の仮証明書(以下,仮証明書Aと適宜記す)を発行(作成とも呼ぶ)する。さらに,仮証明書発行部332は,仮証明書Aを利用者端末10に送信する。そして,仮証明書発行部332は,第1の認証における第1の本認証の実行要求を本認証サーバA40に実行する。
本認証サーバA40は,第1の本認証(以下,本認証Aと適宜記す)を実行する。本認証サーバA40は,メモリ43と,管理部431と,本証明書発行部432とを有する。管理部431は,本認証サーバA40が実行する各種処理を制御し,処理内容を管理する。管理部431は,本認証Aの実行要求と共に第1の認証情報の本認証情報を受信する。
本証明書発行部432は,本認証Aの実行要求に応じて,受信した第1の認証情報の本認証情報に基づく,仮認証Aの認証強度よりも高い認証強度を有する本認証Aを実行し,本認証Aの実行結果を示す第1の本証明書(以下,本証明書Aと適宜記す)を発行(作成とも呼ぶ)する。さらに,本証明書発行部432は,本証明書Aを管理サーバ70の記憶装置74に記憶する。
第2の認証サーバSVBは,利用者からの要求に応じて,仮証明書Aに基づく第2の仮認証を実行し第2の仮証明書を作成し利用者端末10に送信し,第2の本認証を実行し第2の本証明書を作成する。
第2の認証サーバSVBは,仮認証サーバB50と,本認証サーバB60とを有する。仮認証サーバB50は,第2の認証における第2の仮認証(以下,仮認証Bと適宜記す)を実行する。第2の認証サーバSVBは,第2の認証を実行する権限を有する認証機関が設置したサーバである。
仮認証サーバB50は,メモリ53と,管理部531と,仮証明書発行部532とを有する。管理部531は,仮認証サーバB50が実行する各種処理を制御し,処理内容を管理する。管理部531は,利用者からの要求として利用者端末10から送信された仮証明書Aと第2の認証情報とを受信する。なお,第2の認証情報については,図3で説明する。
仮証明書発行部532は,受信した仮証明書Aに基づく仮認証Bを実行し,仮認証Bの実行結果を示す第2の仮証明書(以下,仮証明書Bと適宜記す)を発行(作成とも呼ぶ)する。さらに,仮証明書発行部532は,仮証明書Bを利用者端末10に送信する。そして,仮証明書発行部532は,第2の認証における第2の本認証の実行要求を本認証サーバB60に実行する。
本認証サーバB60は,第2の本認証(以下,本認証Bと適宜記す)を実行する。本認証サーバB60は,メモリ63と,管理部631と,本証明書発行部632とを有する。管理部631は,本認証サーバB60が実行する各種処理を制御し,処理内容を管理する。管理部631は,本認証Bの実行要求と共に第2の認証情報の本認証情報を受信する。
本証明書発行部632は,本認証Bの実行要求に応じて,受信した第2の認証情報の本認証情報に基づく,仮認証Bの認証強度よりも高い認証強度を有する本認証Bを実行し,本認証Bの結果を示す第2の本証明書(以下,本証明書Bと適宜記す)を発行(作成とも呼ぶ)する。さらに,本証明書発行部632は,本証明書Bを管理サーバ70の記憶装置74に記憶する。
なお,第1の認証サーバSVA,第2の認証サーバSVBは,それぞれ第1の認証装置,第2の認証装置とも呼ぶ。仮認証サーバA30,本認証サーバB40は,それぞれ第1の仮認証装置,第1の本認証装置とも呼ぶ。仮認証サーバB50,本認証サーバB60は,それぞれ第2の仮認証装置,第2の本認証装置とも呼ぶ。
管理サーバ70は,本証明書A,本証明書Bを記憶(格納とも呼ぶ)し,照会先サーバ80からの要求に応じて,本証明書A,本証明書Bを照会先サーバ80に送信する。管理サーバ70は,本証明書A,本証明書Bを記憶する記憶装置の一例である。管理サーバ70は,情報処理サービスを実行する機関が設置したサーバである。管理サーバ70は,認証・認可結果データベースとも呼ぶ。
管理サーバ70は,メモリ73と,記憶装置74と,管理部731と,検索部732とを有する。管理部731は,管理サーバ70が実行する各種処理を制御し,処理内容を管理する。検索部732は,本証明書A,本証明書Bの検索処理を実行する。記憶装置74は,本証明書A,本証明書Bを記憶する。
照会先サーバ80は,利用者から要求された情報処理要求を実行するサーバであり,処理装置とも呼ばれる。情報処理要求とは,例えば,利用者の納税記録の照会要求である。以下の説明では,情報処理要求として,利用者の納税記録の照会要求を例示する。照会先サーバ80は,情報処理サービスを実行する機関が設置したサーバである。
照会先サーバ80は,メモリ83と,記憶装置84と,管理部831と,検証部832と,検索部833とを有する。管理部831は,照会先サーバ80が実行する各種処理を制御し,処理内容を管理する。管理部831は,利用者からの仮証明書Aと仮証明書Bとを有する情報処理要求を受信する。検証部832は,前記情報処理要求に応じて,管理部831が受信した仮証明書Aに対応する本証明書Aの正当性と管理部831が受信した仮証明書Bに対応する本証明書Bの正当性とを検証する。検証部832は,検証結果に基づき,情報処理要求に対応する情報処理の実行の可否を判定する。検証部832は,検証が成功した場合,情報処理要求に対応する情報処理の実行を可能と判定する。検索部833は,検証部832が前記情報処理の実行を可能と判定すると,情報処理要求に対応する情報処理を実行する。そして,検索部833は,実行結果を利用者端末10に送信する。前記例では,情報処理要求とは,利用者の納税記録の照会要求であった。従って,検索部833は,利用者の照会要求に応じて,利用者の納税記録データを記憶装置84から検索し,検索した利用者の納税記録データを利用者端末10に送信する。
記憶装置84は,様々な業務データを記憶する。業務データとしては,例えば,納税記録データや,住民票データである。
(情報処理システムにおける処理の流れ)
図2は,図1の情報処理システムSYSにおける処理の流れを説明する図である。また,符号30,符号40,符号50,符号60については,それぞれ仮認証サーバA,本認証サーバA,仮認証サーバB,本認証サーバBの処理の流れを示す。また,符号S2,符号S4などの太線矢印の長さは,この矢印に対応する処理の時間長を模式的に示している。ここで,符号S2の太線矢印で示す仮認証Aの処理の時間長,符号S7の矢印で示す仮認証Bの処理の時間長については,図示のため誇張して記載している。すなわち,仮認証Aの処理の時間長は,本認証Aの処理の時間長に比べて十分に短く,仮認証Bの処理の時間長は,本認証Bの処理の時間長に比べて十分に短い。
ステップS1:利用者システムUSの利用者端末10の管理部151は,照会元サーバ20を介して,認証要求を第1の認証サーバSVAの仮認証サーバA30に行う。なお,ステップS1の詳細については,図11のステップS101,S102,図12のS201で説明する。
ステップS2:仮認証サーバA30の仮証明書発行部332は,認証要求に応じて仮認証Aを実行する。仮認証Aは,利用者IDとパスワードによる簡易な認証である。仮認証サーバA30の仮証明書発行部332は,仮認証Aの終了後,仮認証Aの仮証明書Aを発行する。この仮証明書Aの発行により,第1の認証が成功したもの仮定して,以後,第2の認証を実行することになる。なお,ステップS2の詳細については,図13のステップS301〜S306で説明する。
ステップS3:仮認証サーバA30の管理部331は,認証要求に応じて本認証要求を本認証サーバA40に行う。なお,ステップS3の詳細については,図13のステップS307で説明する。
ステップS4:本認証サーバA40の本証明書発行部432は,本認証要求に応じて本認証Aを実行する。本認証Aは,PKI認証などを利用した認証強度が高い認証である。本証明書発行部432は,本認証Aの終了後,本認証Aの本証明書Aを発行する。なお,ステップS4の詳細については,図14のステップS401〜ステップS406で説明する。
ステップS5:仮認証サーバA30の管理部331は,仮証明書発行部332が発行した仮証明書Aを照会元サーバ20に送信する。なお,ステップS5の詳細については,図13のステップS308で説明する。
ステップS6:照会元サーバ20の照会要求部232は,仮証明書Aを受信し,認証要求と共に,受信した仮証明書Aを第2の認証サーバSVBの仮認証サーバB50に送信する。なお,ステップS6の詳細については,図12のステップS202,S203で説明する。
ステップS7:仮認証サーバB50の仮証明書発行部532は,認証要求に応じて仮認証Bを実行する。仮認証Bは,仮証明書Aの有効期間などを検証する簡易な認証である。仮認証サーバB50の仮証明書発行部532は,仮認証Bの終了後,仮認証Bの仮証明書Bを発行する。なお,ステップS7の詳細については,図15のステップS501〜S506で説明する。
ステップS8:仮認証サーバB50の管理部531は,認証要求に応じて本認証要求を本認証サーバB60に行う。なお,ステップS8の詳細については,図15のステップS507で説明する。
ステップS9:本認証サーバB60の本証明書発行部632は,本認証要求に応じて本認証Bを実行する。本認証Bは,PKI認証などを利用した認証強度が高い認証である。本証明書発行部632は,本認証Bの終了後,本認証Bの本証明書Bを発行する。すなわち,第2の認証サーバSVBの本認証サーバB60は,仮証明書Aを受信した仮認証サーバB50が行った本認証要求に応じて,本認証Bを実行している。これは,ステップS2で説明したように,仮証明書Aが発行されたことにより,第1の認証が成功したと仮定しているからである。なお,ステップS9の詳細については,図16のステップS601〜ステップS606で説明する。
さて,ステップS7の仮認証B,ステップS9の本認証Bが実行されている間に,本認証サーバA40の本証明書発行部432が実行中の本認証A(ステップS4参照)が終了する。すなわち,本証明書発行部432が,本認証Aの終了により,本証明書Aを発行する。
ステップS10:本認証サーバA40の管理部431は,本証明書発行部432が発行した本証明書Aを管理サーバ70に送信する。なお,ステップS10の詳細については,図14のステップS407で説明する。
ステップS11:管理サーバ70の管理部731は,本証明書Aを受信し,受信した本証明書Aを記憶装置74に記憶する。なお,ステップS11の詳細については,図17のステップS701,ステップS702で説明する。
さて,ステップS7において,仮認証サーバB50の仮証明書発行部532が仮認証Bを終了し,仮証明書Bを発行すると,ステップS12に移る。
ステップS12:仮認証サーバB50の管理部531は,仮証明書発行部532が発行した仮証明書Bを照会元サーバ20に送信する。なお,ステップS12の詳細については,図15のステップS508で説明する。
ステップS13:照会元サーバ20の照会要求部232は,仮証明書Bを受信し,照会要求と共に,仮証明書A(ステップS5参照),仮証明書Bを照会先サーバ80に送信する。この照会要求は,例えば納税記録の照会要求である。なお,ステップS13の詳細については,図12のステップS204,S205で説明する。
さて,本認証サーバB60の本証明書発行部632が実行する本認証Bの処理(ステップS9参照)が終了する。すなわち,本証明書発行部632が,本認証Bの終了により,本証明書Bを発行する。
ステップS14:本認証サーバB60の管理部631は,本証明書発行部632が発行した本証明書Bを管理サーバ70に送信する。なお,ステップS14の詳細については,図16のステップS607で説明する。
ステップS15:管理サーバ70の管理部731は,本証明書Bを受信し,受信した本証明書Bを記憶装置74に記憶する。なお,ステップS15の詳細については,図17のステップS703,ステップS704で説明する。この本証明書A,本証明書Bが揃った段階で,第1の認証,第2の認証が終了している。この第2の認証が成功し,後記するステップS16で説明する本証明書A,本証明書Bの検証が成功した段階で,今まで仮定していた第1の認証の成功を,確実なものとみなす。
ステップS16:照会先サーバ80の管理部831は,ステップS13で説明した照会要求に応じて,本証明書A,本証明書Bの送信要求を管理サーバ70に行い,管理サーバ70から本証明書A,本証明書Bを取得する。検証部832は,取得した本証明書A,本証明書Bの検証を実行する。照会先サーバ80の検索部833は,この検証が成功すると,照会要求に対応する照会結果データを記憶装置84から検索する。ステップS16の詳細については,図19のステップS801〜ステップS806で説明する。
ステップS17:管理サーバ70は,照会先サーバ80からの本証明書A,本証明書Bの送信要求に応じて,本証明書A,本証明書Bを検索し,照会先サーバ80に送信する。なお,ステップS17の詳細については,図18のステップS711〜ステップS714で説明する。
ステップS18:照会先サーバ80の管理部831は,検索部833が検索した照会結果データを照会元サーバ20を介して利用者端末10に送信する。なお,ステップS18の詳細については,図19のステップS807で説明する。
ステップS19:利用者端末10は,照会先サーバ80から送信された照会結果データを受信し,表示する。なお,ステップS19の詳細については,図11のステップS103,S104,図12のステップS206,S207で説明する。
(利用者端末)
図3は,図1の利用者端末10のハードウェアブロック図の一例である。利用者端末10には,液晶ディスプレイなどの表示装置121と,キーボードやマウスなどの操作装置131とが接続されている。
利用者端末10は,例えばバスBを介して相互に接続された,CPU(Central Processing Unit)11と,表示制御部12と,操作制御部13と,通信装置14と,メモリ15と,記憶装置16とを有する。
CPU11は,利用者端末10の全体を制御するコンピュータ(制御部)である。表示制御部12は,表示装置121に各種画像を表示する処理を実行する。ここで各種画像とは,例えば照会要求画面である。操作制御部13は,操作装置131から入力される操作指示に対して,操作指示に応じた各種処理を実行する。
通信装置14は,インターネットINを介して照会元サーバ20と通信する装置である。通信装置14は,いわゆるネットワークインターフェイスカード(NIC:
Network Interface Card)である。
メモリ15は,CPU11が実行する各種情報処理において処理されたデータや各種プログラムを一時的に記憶する。図1で説明した管理部151は,いわゆるプログラムであり,このプログラムは,例えば,記憶装置16に記憶されている。CPU11は,起動時に,これらのプログラムを記憶装置16から読み出して,メモリ15に展開することにより,これらのプログラムをソフトウェアモジュールとして機能させる。
記憶装置16は,例えば,ハードディスクドライブ(HDD:Hard Disk Drive)などの磁気記憶装置や,不揮発性のメモリ(Non−volatile memory)であり,前記プログラムや,各種データを記憶する。この各種データとしては,例えば符号INFで示す認証情報,符号TSaで示す仮証明書A,符号TSbで示す仮証明書Bがある。認証情報INFは,後記する利用者IDと対応する第1の認証情報と,第2の認証情報を有する。第1の認証情報は,例えば,第1の認証サーバSVAの本認証サーバA40が本認証Aを実行するために必要な情報である。なお,第1の認証情報として,図11のステップS102で説明するように,第1の認証サーバSVAの仮認証サーバA30が仮認証Aを実行するために必要な情報を含ませる。前記必要な情報は,図11のステップS102で説明する,入力された利用者IDやパスワードである。第2の認証情報は,第2の認証サーバSVBの本認証サーバB60が本認証Bを実行するために必要な情報である。
前記本認証がPKI認証の場合には,認証情報INFは,第1の認証情報の一部として本認証A用の電子証明書と,第2の認証情報の一部として本認証B用の電子証明書とを有する。本認証A用の電子証明書,本認証B用の電子証明書は,認証局(CA:Certificate Authority)が発行したもので,公開鍵や認証局の電子署名などを有する。
仮証明書Aは,仮認証サーバA30が発行した仮証明書である。仮証明書Bは,仮認証サーバB50が発行した仮証明書である。仮証明書A,仮証明書Bの詳細については,後記する。
(照会元サーバ)
図4は,図1の照会元サーバ20のハードウェアブロック図の一例である。照会元サーバ20は,例えばバスBを介して相互に接続された,CPU21と,通信装置22と,メモリ23と,記憶装置24とを有する。
CPU21は,照会元サーバ20の全体を制御するコンピュータである。通信装置22は,ネットワークNに接続して,利用者端末10,仮認証サーバA30,仮認証サーバB50,照会先サーバ80と通信する装置である。通信装置22は,いわゆるNICである。メモリ23は,CPU21が実行する各種情報処理において処理されたデータや各種プログラムを一時的に記憶する。
図1で説明したWebアプリ231,照会要求部232は,いわゆるプログラムであり,このプログラムは,例えば,記憶装置24に記憶されている。CPU21は,起動時に,これらのプログラムを記憶装置24から読み出して,メモリ23に展開することにより,これらのプログラムをソフトウェアモジュールとして機能させる。
記憶装置24は,例えば,磁気記憶装置や,不揮発性のメモリであり,前記プログラムや,各種データを記憶する。
(仮認証サーバA)
図5は,図1の仮認証サーバA30のハードウェアブロック図の一例である。仮認証サーバA30は,例えばバスBを介して相互に接続された,CPU31と,通信装置32と,メモリ33と,記憶装置34とを有する。
CPU31は,仮認証サーバA30の全体を制御するコンピュータである。通信装置32は,ネットワークNに接続して,照会元サーバ20,本認証サーバA40と通信する装置である。通信装置32は,いわゆるNICである。メモリ33は,CPU31が実行する各種情報処理において処理されたデータや各種プログラムを一時的に記憶する。
図1で説明した管理部331,仮証明書発行部332は,いわゆるプログラムであり,このプログラムは,例えば,記憶装置34に記憶されている。CPU31は,起動時に,これらのプログラムを記憶装置34から読み出して,メモリ33に展開することにより,これらのプログラムをソフトウェアモジュールとして機能させる。
記憶装置34は,例えば,磁気記憶装置や,不揮発性のメモリであり,前記プログラムや,各種データを記憶する。各種データは,例えば符号TCaで示す仮認証用情報A,符号TSaで示す仮証明書Aである。仮認証用情報Aは,仮認証Aを実行する際に参照される情報であり,例えば利用者ID(識別子)と,この利用者IDに対応するパスワードとである。仮証明書Aは,仮証明書発行部332が発行した仮証明書である。仮証明書Aの詳細内容を,矢印A1で示す。
仮証明書Aは,項目として,証明書情報と,証明書IDと,発行者と,対象者と,操作と,発行日時と,発行機関の電子署名とを有する。
証明書情報とは,証明書が,仮証明書であることを示す。証明書IDは,仮証明書を識別するIDであり,仮証明書と,この仮証明書に対応する本証明書とを対応付ける(紐付けるとも呼ぶ)ための一意なIDである。発行者とは,仮証明書の発行者であり,第1の認証サーバSVAの設置者である。対象者は,仮証明書の主体者であり,認証を受けるものである。この主体者は,例えば利用者IDで示される。操作とは,認証がある処理に対する認可を示す場合,その処理内容の権限を示す。仮証明Aは,ここでは本人証明を行う第1の認証に関連し,第1の認証は認可を示さないので"無し"となる。発行日時は,仮証明書を発行した年月日である。発行機関の電子署名とは,仮証明書の正当性を担保する電子署名であり,発行者が付与する電子署名である。
符号TSaで示す仮証明書Aは,矢印A1で示すように,証明書情報として,"仮証明書A"を有し,証明書IDとして"00110"を有し,発行者として"仮認証機関A"を有し,対象者として"000ABC"を有し,操作として"無し"を有し,発行日時として,"2012/4/1"を有する。さらに,符号TSaで示す仮証明書Aは,発行機関の電子署名を有する。
なお,管理部331は,点線で示した,符号TSaで示す仮証明書Aを照会元サーバ20に送信後に消去してもよい。
(本認証サーバA)
図6は,図1の本認証サーバA40のハードウェアブロック図の一例である。本認証サーバA40は,例えばバスBを介して相互に接続された,CPU41と,通信装置42と,メモリ43と,記憶装置44とを有する。
CPU41は,本認証サーバA40の全体を制御するコンピュータである。通信装置42は,ネットワークNに接続して,仮認証サーバA30,管理サーバ70と通信する装置である。通信装置42は,いわゆるNICである。メモリ43は,CPU41が実行する各種情報処理において処理されたデータや各種プログラムを一時的に記憶する。
図1で説明した管理部431,本証明書発行部432は,いわゆるプログラムであり,このプログラムは,例えば,記憶装置44に記憶されている。CPU41は,起動時に,これらのプログラムを記憶装置44から読み出して,メモリ43に展開することにより,これらのプログラムをソフトウェアモジュールとして機能させる。
記憶装置44は,例えば,磁気記憶装置や,不揮発性のメモリであり,前記プログラムや,各種データを記憶する。各種データは,例えば符号RCaで示す本認証用情報A,符号RSaで示す本証明書Aである。本認証用情報Aは,本認証Aを実行する際に参照される情報であり,セキュリティポリシーとも呼ぶ。本証明書Aは,本証明書発行部432が発行した本証明書である。本証明書Aの詳細内容を,矢印A2で示す。
本証明書Aは,項目として,証明書情報と,証明書IDと,発行者と,対象者と,操作と,発行日時と,発行機関の電子署名とを有する。証明書情報とは,証明書が,本証明書であることを示す。証明書IDは,本証明書を識別するIDであり,本証明書と,この本証明書に対応する仮証明書とを対応付けるための一意なIDである。すなわち,本証明書Aの証明書IDと,仮証明書Aの証明書IDとは同一である。発行者とは,本証明書の発行者であり,第1の認証サーバSVAの設置者である。対象者は,本証明書の主体者であり,認証を受けるものである。この主体者は,例えば利用者IDで示される。操作とは,認証がある処理に対する認可を含む場合,利用者が有する,その処理内容の権限を示す。本証明Aは,ここでは本人証明を行う第1の認証に関連し,第1の認証は認可を示さないので"無し"となる。発行日時は,本証明書を発行した年月日である。発行機関の電子署名とは,本証明書の正当性を担保する電子署名であり,発行者が付与する電子署名である。
符号RSaで示す本証明書Aは,矢印A2で示すように,証明書情報として,"本証明書A"を有し,証明書IDとして"00110"を有し,発行者として"本認証機関A"を有し,対象者として"000ABC"を有し,操作として"無し"を有し,発行日時として,"2012/4/1"を有する。さらに,符号RSaで示す本証明書Aは,発行機関の電子署名を有する。
なお,管理部631は,点線で示した, 符号RSaで示す本証明書Aを管理サーバ70に送信後に消去してもよい。
(仮認証サーバB)
図7は,図1の仮認証サーバB50のハードウェアブロック図の一例である。仮認証サーバB50は,例えばバスBを介して相互に接続された,CPU51と,通信装置52と,メモリ53と,記憶装置54とを有する。
CPU51は,仮認証サーバB50の全体を制御するコンピュータである。通信装置52は,ネットワークNに接続して,照会元サーバ20,本認証サーバB60と通信する装置である。通信装置52は,いわゆるNICである。メモリ53は,CPU51が実行する各種情報処理において処理されたデータや各種プログラムを一時的に記憶する。
図1で説明した管理部531,仮証明書発行部532は,いわゆるプログラムであり,このプログラムは,例えば,記憶装置54に記憶されている。CPU51は,起動時に,これらのプログラムを記憶装置54から読み出して,メモリ53に展開することにより,これらのプログラムをソフトウェアモジュールとして機能させる。
記憶装置54は,例えば,磁気記憶装置や,不揮発性のメモリであり,前記プログラムや,各種データを記憶する。各種データは,例えば符号TCbで示す仮認証用情報B,符号TSbで示す仮証明書Bである。仮認証用情報Bは,仮認証Bを実行する際に参照される情報であり,例えば利用者ID(識別子)と,この利用者IDに対応するパスワードとである。仮証明書Bは,仮証明書発行部532が発行した仮証明書である。仮証明書Bの詳細内容を,矢印A3で示す。
仮証明書Bは,項目として,仮証明書Aと同じ項目を有する。ここで,操作とは,認証がある処理に対する認可を含む場合,利用者が有する,その処理内容の権限を示す。ここでは権限証明を行う第2の認証は認可を含む。そして,仮証明Bは,第2の認証に関連するので,前記処理内容の権限として,以下の操作内容が予め認証機関(仮認証サーバB50)により指定される。例えば,前記処理内容があるデータに対する何らかの処理を示す場合,操作として,読み出し可能("read"とも記す),書き換え可能("write"とも記す),削除可能("delite"とも記す)の何れかを1つが前記認証機関により指定される。読み出し可能とは,仮証明書の対象者が前記データの読み出しのみ可能ということを示す。書き換え可能とは,前記対象者が前記データの読み出し可能に加えて書き換えをも可能ということを示す。削除可能とは,前記対象者が前記データの書き換え可能に加えて前記データの削除可能であるということを示す。なお,この処理内容があるデータに対する何らかの処理を示さない場合,"無し"となる。
符号TSbで示す仮証明書Bは,矢印A3で示すように,証明書情報として,"仮証明書B"を有し,証明書IDとして"00111"を有し,発行者として"仮認証機関B"を有し,対象者として"000ABC"を有し,操作として"read"を有し,発行日時として,"2012/4/1"を有する。さらに,仮証明書Bは,発行機関の電子署名を有する。
なお,管理部531は,点線で示した, 符号TSbで示す仮証明書Bを照会元サーバ20に送信後に消去してもよい。
(本認証サーバB)
図8は,図1の本認証サーバB60のハードウェアブロック図の一例である。本認証サーバB60は,例えばバスBを介して相互に接続された,CPU61と,通信装置62と,メモリ63と,記憶装置64とを有する。
CPU61は,本認証サーバB60の全体を制御するコンピュータである。通信装置62は,ネットワークNに接続して,仮認証サーバB50,管理サーバ70と通信する装置である。通信装置62は,いわゆるNICである。メモリ63は,CPU61が実行する各種情報処理において処理されたデータや各種プログラムを一時的に記憶する。
図1で説明した管理部631,本証明書発行部632は,いわゆるプログラムであり,このプログラムは,例えば,記憶装置64に記憶されている。CPU61は,起動時に,これらのプログラムを記憶装置64から読み出して,メモリ63に展開することにより,これらのプログラムをソフトウェアモジュールとして機能させる。
記憶装置64は,例えば,磁気記憶装置や,不揮発性のメモリであり,前記プログラムや,各種データを記憶する。各種データは,例えば符号RCbで示す本認証用情報B,符号RSbで示す本証明書Bである。本認証用情報Bは,本認証Bを実行する際に参照される情報であり,セキュリティポリシーとも呼ぶ。本証明書Bは,本証明書発行部632が発行した本証明書である。本証明書Bの詳細内容を,矢印A4で示す。
本証明書Bは,項目として,本証明書Aと同じ項目を有する。ここで,操作とは,認証がある処理に対する認可を含む場合,利用者が有する,その処理内容の権限を示す。ここでは権限証明を行う第2の認証は認可を含む。そして,本証明Bは,第2の認証に関連するので,前記処理内容の権限として,以下の操作内容が予め認証機関(本認証サーバB60)により指定される。例えば,前記処理内容があるデータに対する何らかの処理を示す場合,操作として,読み出し可能,書き換え可能,削除可能の何れかを1つが前記認証機関により指定される。読み出し可能とは,本証明書の対象者が前記データの読み出しのみ可能ということを示す。書き換え可能とは,前記対象者が前記データの読み出し可能に加えて書き換えをも可能ということを示す。削除可能とは,前記対象者が前記データの書き換え可能に加えて前記データの削除可能であるということを示す。なお,この処理内容があるデータに対する何らかの処理を示さない場合,"無し"となる。
符号RSbで示す本証明書Bは,矢印A4に示すように,証明書情報として,"本証明書B"を有し,証明書IDとして"00111"を有し,発行者として"本認証機関B"を有し,対象者として"000ABC"を有し,操作として"read"を有し,発行日時として,"2012/4/1"を有する。さらに,仮証明書Bは,発行機関の電子署名を有する。
なお,管理部631は,点線で示した, 符号RSbで示す本証明書Bを管理サーバ70に送信後に消去してもよい。
(管理サーバ)
図9は,図1の管理サーバ70のハードウェアブロック図の一例である。管理サーバ70は,例えばバスBを介して相互に接続された,CPU71と,通信装置72と,メモリ73と,記憶装置74とを有する。
CPU71は,管理サーバ70の全体を制御するコンピュータである。通信装置72は,ネットワークNに接続して,本認証サーバA40,本認証サーバB60,照会先サーバ80と通信する装置である。通信装置72は,いわゆるNICである。メモリ73は,CPU71が実行する各種情報処理において処理されたデータや各種プログラムを一時的に記憶する。
管理部731,検索部732は,いわゆるプログラムであり,このプログラムは,例えば,記憶装置74に記憶されている。CPU71は,起動時に,これらのプログラムを記憶装置74から読み出して,メモリ73に展開することにより,これらのプログラムをソフトウェアモジュールとして機能させる。
記憶装置74は,例えば,磁気記憶装置や,不揮発性のメモリであり,前記プログラムや,各種データを記憶する。各種データは,例えば,符号RSaで示す本証明書A,符号IDaで示す"00110",符号RSbで示す本証明書B,符号IDbで示す"00111"である。符号IDaで示す"00110"は,本証明書Aの証明書IDを示し,符号IDbで示す"00111"は,本証明書Bの証明書IDを示す。
(照会先サーバ)
図10は,図1の照会先サーバ80のハードウェアブロック図の一例である。照会先サーバ80は,例えばバスBを介して相互に接続された,CPU81と,通信装置82と,メモリ83と,記憶装置84とを有する。
CPU81は,照会先サーバ80の全体を制御するコンピュータである。通信装置82は,ネットワークNに接続して,照会元サーバ20,管理サーバ70と通信する装置である。通信装置82は,いわゆるNICである。メモリ83は,CPU81が実行する各種情報処理において処理されたデータや各種プログラムを一時的に記憶する。
管理部831,検証部832,検索部833は,いわゆるプログラムであり,このプログラムは,例えば,記憶装置84に記憶されている。CPU81は,起動時に,これらのプログラムを記憶装置84から読み出して,メモリ83に展開することにより,これらのプログラムをソフトウェアモジュールとして機能させる。
記憶装置84は,例えば,磁気記憶装置や,不揮発性のメモリであり,前記プログラムや,各種データを記憶する。各種データは,例えば,符号DTで示す業務データである。照会先サーバ80が,例えば照会用データとして納税記録データを有する場合は,業務データDTはこの納税記録データである。納税記録データは,多数のレコードを有し,1つのレコードは,例えば,レコードを識別するID,納税者を識別する納税者ID,納税者の氏名,住所,納税額を有する。納税者を識別するIDは,利用者IDである。矢印A5に示す1つのレコードは,レコードIDとして,"000123"を有し,納税者IDとして"000ABC",納税者の氏名として"XYZ",住所として"XX県YY市ZZ番地"を有し,納税額として"M円"を有する。
(利用者端末が実行する処理の流れ)
図11は,図3の利用者端末10が実行する処理の流れの一例を説明するフロー図である。図1〜図3,図11を参照し,図3の利用者端末10が実行する処理の流れを説明する。
ステップS101:利用者端末10の管理部151は,照会要求画面を表示装置121に表示する。照会要求画面は,例えば利用者ID入力用テキストボックス,パスワード入力用テキストボックス,照会ボタンを有する。具体的には,利用者端末10の管理部151は,図4の照会元サーバ20のWebアプリ231と通信し,照会要求画面データの送信要求を実行する。照会元サーバ20のWebアプリ231は,この送信要求に応じて,照会要求画面データを,利用者端末10の管理部151に送信する。利用者端末10の管理部151は,照会要求画面データを受信し,受信したデータに基づき,照会要求画面を表示装置121に表示する。照会要求画面データは,例えばHTML(HyperText Markup Language)形式や,XML(Extensible Markup Language)形式で記述されたデータである。
ステップS102:管理部151は,入力された利用者IDおよびパスワードを記憶装置16の認証情報(符号INF参照)の第1の認証情報に含めて,前記認証情報を照会元サーバ20のWebアプリ231に送信する。具体的には,利用者は,操作装置131のキーボードを操作し,照会要求画面の利用者ID入力用テキストボックスに利用者IDを入力し,パスワード入力用テキストボックスにパスワードを入力する。利用者IDは,利用者を一意に識別するIDであり,例えば"000ABC"である。
そして,利用者は,操作装置131のマウスを操作し,照会ボタンをクリックする。すると,管理部151は,認証情報を有する照会要求メッセージを作成する。管理部151は,図3で説明したように,前記認証情報に,入力された利用者IDに対応する認証情報INFの第1の認証情報,第2の認証情報,入力された利用者IDおよびパスワードを含ませる。このとき,管理部151は,第1の認証情報に,入力された利用者IDおよびパスワードを含ませる。すなわち,照会要求メッセージの認証情報は,第1の認証情報,第2の認証情報,入力された利用者IDおよびパスワードを有する。さらに,管理部151は,例えばRSA(Rivest Shamir Adleman)暗号などの公開鍵方式により電子署名を照会要求メッセージに対して付与する。この電子署名は,照会要求メッセージの偽造,改ざん防止のために付与されるものである。管理部151は,照会要求メッセージを照会元サーバ20のWebアプリ231に送信する。照会要求メッセージは,図2のステップS1における認証要求でもある。
ステップS102,図3で説明したように,利用者端末10が送信する認証情報は,第1の認証情報と,第2の認証情報を有する。第1の認証情報は,仮認証A用の利用者IDおよびパスワード(入力された利用者IDおよびパスワードに該当)と,本認証A用の電子証明書とを有する。第2の認証情報は,本認証B用の電子証明書を有する。
ステップS103:管理部151は,表示用の照会結果データを照会元サーバ20から受信したか判定する。照会元サーバ20は,図12のステップS207の実行により,表示用の照会結果データを利用者端末10に送信する。ステップS103では,利用者は,表示用の照会結果データの受信を待っている状態である。管理部151が,照会元サーバ20から表示用の照会結果データを受信しない場合(ステップS103/NO),ステップS103の処理を継続する。管理部151が,表示用の照会結果データを照会元サーバ20から受信すると(ステップS103/YES),ステップS104に移る。
ステップS104:管理部151は,表示用の照会結果データを受信すると,照会結果データを表示装置121に表示する。ステップS103,ステップS104は,図2のステップS19に相当する。
(照会元サーバが実行する処理の流れ)
図12は,図4の照会元サーバ20が実行する処理の流れの一例を説明するフロー図である。図1,図2,図4,図12を参照し,図4の照会元サーバ20が実行する処理の流れを説明する。
ステップS201:照会元サーバ20の照会要求部232は,利用者端末10から受信した認証情報を有する照会要求メッセージを受信し,仮認証サーバA30に認証要求を実行する。具体的には,照会要求部232は,リクエストID,認証情報を有する認証要求メッセージを仮認証サーバA30に送信する。照会要求部232は,認証要求メッセージの送信の際に,認証要求メッセージに電子署名を付与する。図11のステップS101,ステップS102,図12のステップS201が,図2のステップS1に相当する。照会要求部232は,認証要求メッセージを仮認証サーバA30に送信した後,仮認証サーバA30が図13のステップS308の実行により送信した仮証明書Aを有する返答メッセージの受信を待つ。
ステップS202:照会要求部232は,仮証明書Aを有する返答メッセージを仮認証サーバA30から受信したか判定する。仮証明書Aを有する返答メッセージを受信しない場合(ステップS202/NO),ステップS202の処理を継続する。照会要求部232が,仮証明書Aを有する返答メッセージを仮認証サーバA30から受信すると(ステップS202/YES),ステップS203に移る。
ステップS203:照会要求部232は,リクエストIDと,利用者端末10から受信した認証情報と,仮認証サーバA30から受信した仮証明書Aとを有する認証要求メッセージを仮認証サーバB50に送信する。照会要求部232は,認証要求メッセージの送信の際に,認証要求メッセージに電子署名を付与する。ステップS202(YES),ステップS203の処理は,図2のステップS6に相当する。照会要求部232は,認証要求メッセージを仮認証サーバB50に送信した後,仮認証サーバB50が図15のステップS508の実行により送信した仮証明書Bを有する返答メッセージの受信を待つ。
ステップS204:照会要求部232は,仮証明書Bを有する返答メッセージを仮認証サーバB50から受信したか判定する。仮証明書Bを有する返答メッセージを受信しない場合(ステップS204/NO),ステップS204の処理を継続する。照会要求部232が,仮証明書Bを有する返答メッセージを仮認証サーバB50から受信すると(ステップS204/YES),ステップS205に移る。
ステップS205:照会要求部232は,仮証明書Aと仮証明書Bとを有する照会要求メッセージを作成し,照会先サーバ80に送信する。ステップS204(YES),ステップS205の処理は,図2のステップS13に相当する。照会要求部232は,照会要求メッセージを照会先サーバ80に送信した後,照会先サーバ80が図19のステップS807の実行により送信した照会結果データの受信を待つ。
ステップS206:照会要求部232は,照会結果データを照会先サーバ80から受信したか判定する。照会結果データを受信しない場合(ステップS206/NO),ステップS206の処理を継続する。照会要求部232が,照会結果データを照会先サーバ80から受信すると,ステップS207に移る。
ステップS207:Webアプリ231は,表示用の照会結果データを利用者端末10に送信する。具体的には,照会要求部232は,照会先サーバ80から受信した照会結果データを,Webアプリ231に送信する。Webアプリ231は,受信した照会結果データをブラウザで表示できるように例えばHTML形式のデータに変換する。この変換後の照会結果データが,表示用の照会結果データである。
ステップS206(YES),ステップS207の処理は,図2のステップS19に相当する。
なお,照会要求部232は,仮証明書Aを受信すると(ステップS202/YES),受信した仮証明書Aを,Webアプリ231を介して利用者端末10に送信する。同じく,照会要求部232は,仮証明書Bを受信すると(ステップS204/YES),受信した仮証明書Bを,Webアプリ231を介して利用者端末10に送信する。利用者端末10の管理部151は,受信した仮証明書A,仮証明書Bを,記憶装置16に記憶する(図3の符号TSa,TSb参照)。
また,Webアプリ231は,失敗メッセージを,仮認証サーバA30,仮認証サーバB50,照会先サーバ80から受信した場合には,照会要求が失敗した旨を利用者端末10に通知する。利用者端末10の管理部151は,前記通知を受信すると,照会要求が失敗した旨を表示装置121に表示する。
(仮認証サーバAが実行する処理の流れ)
図13は,図5の仮認証サーバA30が実行する処理の流れの一例を説明するフロー図である。図1,図2,図5,図13を参照し,図5の仮認証サーバA30が実行する処理の流れを説明する。
ステップS301:仮認証サーバA30の管理部331は,照会元サーバ20から送信された認証要求メッセージを受信し,メモリ33に記憶する。管理部331は,この認証要求メッセージをキュー構造で,メモリ33に記憶する。照会元サーバ20は,図12のステップS201の実行により,認証要求メッセージを送信している。
ステップS302:管理部331は,認証要求メッセージから要求の内容を解析する。管理部331は,このメッセージは,リクエストIDと,認証情報とを有するので,要求の内容が認証要求であると解析し,ステップS303に移る。
ステップS303:管理部331は,認証要求メッセージに付与された電子署名を検証し,認証要求メッセージが正当か判定する。ここで,認証要求メッセージが正当とは,第三者が認証要求メッセージに対して偽造や改ざんを行っていないことを示す。認証要求メッセージが正当の場合(ステップS303/YES),ステップS304に移る。
ステップS304:仮証明書発行部332は,認証要求メッセージが有する認証情報の利用者IDおよびパスワードに基づき,仮認証Aを実行する。ここでは,仮証明書発行部332は,認証要求メッセージの認証情報の利用者IDおよびパスワードと,予め記憶装置34に記憶された符号TCaで示す仮認証用情報Aの利用者IDおよびパスワードとに基づき,仮認証Aを実行し,両者が一致するか判定する。この仮認証は,単純なパスワード認証であるため,後記する本認証に比べて処理時間が十分に短い。
ここで,一致する場合を仮認証成功,不一致の場合を仮認証失敗と適宜記す。仮認証が成功した場合には,ステップS305に移る。
ステップS305:仮証明書発行部332は,仮認証が成功したか失敗したか判定する。仮認証が成功した場合(ステップS305/YES),ステップS306に移る。
ステップS306:仮証明書発行部332は,仮証明書Aを発行する。具体的には,仮証明書発行部332は,最初に仮証明書Aの仮証明書IDを決定し,さらに,前記仮証明書ID,仮証明書Aの発行者,対象者,操作,発行日時,発行機関の電子署名を仮証明書Aの各項目の内容とする。この対象者は,受信した認証情報の利用者IDである。図5の例では,仮証明書発行部332は,仮証明書IDを"00110"と決定する。なお,利用者IDは,受信した認証情報の"000ABC"である。なお,仮認証Aは,本人認証なので,操作は"無し"となる。仮証明書Aの詳細については,図5の符号TSa参照。
ステップS301〜ステップS306が,図2のステップS2に相当する。
ステップS307:管理部331は,リクエストIDと仮証明書Aの証明書IDと認証情報とを有する本認証要求メッセージを作成し,本認証サーバA40に送信する。認証情報は,認証要求メッセージが有する情報であり,少なくとも利用者ID,本認証A用の電子証明書を有する。なお,管理部331は,電子署名を付した本認証要求メッセージを本認証サーバA40に送信する。
ステップS307が,図2のステップS3に相当する。
ステップS308:管理部331は,仮証明書Aを有する返答メッセージを作成し,照会元サーバ20に送信する。なお,管理部331は,電子署名を付した返答メッセージを照会元サーバ20に送信する。ステップS308は,図2のステップS5に相当する。
なお,認証要求メッセージが正当でない場合(ステップS303/NO),ステップS305で仮認証が失敗した場合(ステップS305/NO)には,ステップS309に移る。
ステップS309:管理部331は,失敗メッセージを照会元サーバ20に送信する。
ここで,仮証明書発行部332は,ステップS304の実行開始の前に,予め仮証明書Aの証明書IDを決定することが好ましい。そして,ステップS304の実行開始と共に,または,ステップS304の実行開始の前に,管理部331は,リクエストIDと,前記決定済みの仮証明書Aの証明書IDと認証情報とを有する本認証要求メッセージを作成し,本認証サーバA40に送信する(ステップS307参照)。この場合,仮証明書発行部332は,ステップS306において,仮証明書Aの仮証明書IDの決定を実行せず,前記決定済みの仮証明書IDを仮証明書Aの仮証明書IDとする。また,この場合,管理部331は,既に本認証要求メッセージの作成および送信処理を実行しているので,ステップS307における,本認証要求メッセージの作成および送信処理を実行しない。
この処理により,仮認証Aの実行開始と,本認証Aの実行開始が同時になる。そして,仮認証Aの実行中にバックグラウンドでの本認証Aの実行が可能になる。
(本認証サーバAが実行する処理の流れ)
図14は,図6の本認証サーバA40が実行する処理の流れの一例を説明するフロー図である。図1,図2,図6,図14を参照し,図6の本認証サーバA40が実行する処理の流れを説明する。
ステップS401:本認証サーバA40の管理部431は,仮認証サーバA30から送信された本認証要求メッセージを受信し,メモリ43に記憶する。管理部431は,この本認証要求メッセージをキュー構造で,メモリ43に記憶する。仮認証サーバA30は,図13のステップS307の実行により,本認証要求メッセージを送信している。
ステップS402:管理部431は,本認証要求メッセージから要求の内容を解析する。管理部431は,このメッセージは,リクエストIDと,仮証明書Aの証明書IDと,本認証A用の電子証明書とを有するので,要求の内容が本認証要求であると解析し,ステップS403に移る。
ステップS403:管理部431は,本認証要求メッセージに付与された電子署名を検証し,本認証要求メッセージが正当か判定する。ここで,本認証要求メッセージが正当とは,第三者が本認証要求メッセージに対して偽造や改ざんを行っていないことを示す。本認証要求メッセージが正当の場合(ステップS403/YES),ステップS404に移る。
ステップS404:本証明書発行部432は,本認証要求メッセージが有する認証情報の本認証A用の電子証明書(図3の符号INF参照)に基づく,本認証を実行する。本証明書発行部432は,この本認証を,本認証A用の電子証明書と,記憶装置44が記憶する符号RCaで示す本認証用情報Aに基づき実行する。本証明書発行部432は,本認証として,例えばPKI認証を実行する。
PKI認証の場合,本認証用情報Aは,例えば本認証A用の電子証明書を発行した認証局へのアクセス情報(例えば,認証局のURL(Uniform Resource Locator))を有する。本証明書発行部432は,本認証AとしてPKI認証を行う場合,例えば以下の確認処理を順次行う。本証明書発行部432は,本認証A用の電子証明書が有する認証局の電子署名を,認証局の公開鍵で復号し,検証することで認証局の正当性を確認する。本証明書発行部432は,認証局が公開する証明書失効リストにアクセスし,前記電子証明書が失効していないか確認する。さらに,本証明書発行部432は,前記電子証明書の有効期限を確認する。本証明書発行部432は,認証局が正当であること,電子証明書が失効していないこと,電子証明書の有効期限が切れていないことを確認できた場合には,本認証が成功したと判定する。本証明書発行部432は,前記した確認処理を順次行うので,簡易な認証を行う仮認証Aの処理時間に比べて本認証Aの処理時間が長くなる。
ステップS405:本証明書発行部432は,本認証が成功したか失敗したか判定する。本認証が成功した場合(ステップS405/YES),ステップS406に移る。
ステップS406:本証明書発行部432は,本証明書Aを発行する。具体的には,本証明書発行部432は,仮証明書Aの仮証明書IDを本証明書Aの本証明書IDと決定し,本証明書Aの対象者を受信した本認証要求メッセージの認証情報が有する利用者IDと決定する。前記利用者IDは,図11のステップS11で利用者が入力したIDである。なお,本証明書Aの対象者を,本認証A用の電子証明書が有する利用者IDとしてもよい。さらに,本証明書発行部432は,前記本証明書ID,本証明書Aの発行者,操作,発行日時,発行機関の電子署名を本証明書Aの各項目の内容とする。図6の例では,本証明書発行部432は,本証明書IDを"00110"と決定し,対象者を"000ABC"と決定する。なお,本認証Aは,本人認証なので,操作は"無し"となる。本証明書Aの詳細については,図6の符号RSa参照。ステップS401〜ステップS406が,図2のステップS4に相当する。
ステップS407:管理部431は,本証明書Aを有する記憶要求メッセージを作成し,管理サーバ70に送信する。ステップS407が,図2のステップS14に相当する。
なお,本認証要求メッセージが正当でない場合(ステップS403/NO),ステップS405で本認証が失敗した場合(ステップS405/NO)には,ステップS407の処理を省略する。
(仮認証サーバBが実行する処理の流れ)
図15は,図7の仮認証サーバB50が実行する処理の流れの一例を説明するフロー図である。図1,図2,図7,図15を参照し,図7の仮認証サーバB50が実行する処理の流れを説明する。
ステップS501:仮認証サーバB50の管理部531は,照会元サーバ20から送信された認証要求メッセージを受信し,メモリ53に記憶する。管理部531は,この認証要求メッセージをキュー構造で,メモリ53に記憶する。照会元サーバ20は,図12のステップS203の実行により,認証要求メッセージを送信している。
ステップS502:管理部531は,認証要求メッセージから要求の内容を解析する。管理部531は,このメッセージは,リクエストIDと,認証情報と,仮証明書Aとを有するので,要求の内容が認証要求であると解析し,ステップS503に移る。
ステップS503:管理部531は,認証要求メッセージに付与された電子署名を検証し,認証要求メッセージが正当か判定する。認証要求メッセージが正当の場合(ステップS503/YES),ステップS504に移る。
ステップS504:仮証明書発行部532は,仮証明書Aに基づく,仮認証Bを実行する。具体的には,仮証明書発行部532は,仮証明書Aの内容を検証する。この仮証明書Aの内容の検証とは,例えば,仮証明書Aの有効期限の検証である。例えば,仮証明書発行部532は,現在の月日(日時)が,仮証明書Aの発行日時から所定の日時以内の場合,仮証明書Aが有効期限内であり仮証明書Aが正当と判定する。この仮認証は,単純な有効期限の検証であるため,後記する本認証に比べて処理時間が十分に短い。さらに,仮証明書Aの内容の検証として,例えば,仮証明書Aの発行者が正当か検証してもよい。この場合,記憶装置54が記憶する符号TCbで示す仮認証用情報Bに,正当な仮証明書Aの発行者を予め含ませる。そして,仮証明書発行部532は,受信した仮証明書Aの発行者と,仮認証情報Bの発行者が同一の場合に,仮証明書Aの発行者が正当と判定する。
さらに,仮証明書発行部532は,認証要求メッセージが有する認証情報の利用者IDおよびパスワードに基づき,仮認証Bを実行してもよい。ここでは,仮証明書発行部532は,認証要求メッセージの利用者IDおよびパスワードと,記憶装置54が記憶する符号TCbで示す仮認証用情報Bの利用者IDおよびパスワードとが一致するか判定する。
ここで,仮証明書Aが正当の場合を仮認証成功,仮証明書Aが不正当の場合を仮認証失敗と適宜記す。仮認証が成功した場合には,ステップS505に移る。
ステップS505:仮証明書発行部532は,仮認証Bが成功したか失敗したか判定する。仮認証Bが成功した場合(ステップS505/YES),ステップS506に移る。
ステップS506:仮証明書発行部532は,仮証明書Bを発行する。具体的には,仮証明書発行部532は,最初に仮証明書Bの仮証明書IDを決定し,さらに,前記仮証明書ID,仮証明書Bの発行者,対象者,操作,発行日時,発行機関の電子署名を仮証明書Bの各項目の内容とする。この対象者は,受信した認証情報の利用者IDである。図7の例では,仮証明書発行部532は,仮証明書IDを"00111"と決定する。なお,利用者IDは,受信した認証情報の"000ABC"である。
ここで,仮証明書発行部532は,前記利用者IDに対応して予め操作内容を記憶装置54に記憶し管理している。図7の例では,仮証明書発行部532は,利用者ID"000ABC"に対応して"read"を記憶している。この場合,仮認証情報Bに,前記利用者IDに対応して操作内容を含ませてもよい。すなわち,認証がある処理に対する認可を含む場合,仮認証情報に,利用者IDに対応して予め操作内容を含ませてもよい。仮証明書Bの詳細については,図7の符号TSb参照。ステップS501〜ステップS506が,図2のステップS7に相当する。
ステップS507:管理部531は,リクエストIDと仮証明書Bの証明書IDと認証情報とを有する本認証要求メッセージを作成し,本認証サーバB60に送信する。
認証情報は,認証要求メッセージが有する情報であり,少なくとも利用者ID,本認証B用の電子証明書を有する。なお,管理部531は,電子署名を付した本認証要求メッセージを本認証サーバB60に送信する。ステップS507が,図2のステップS8に相当する。
ステップS508:管理部531は,仮証明書Bを有する返答メッセージを作成し,照会元サーバ20に送信する。なお,管理部531は,電子署名を付した返答メッセージを照会元サーバ20に送信する。ステップS508は,図2のステップS12に相当する。
なお,認証要求メッセージが正当でない場合(ステップS503/NO),ステップS505で仮認証が失敗した場合(ステップS505/NO)には,ステップS509に移る。
ステップS509:管理部531は,失敗メッセージを照会元サーバ20に送信する。
ここで,仮証明書発行部532は,ステップS504の実行開始の前に,予め仮証明書Bの証明書IDを決定することが好ましい。そして,ステップS504の実行開始と共に,または,ステップS504の実行開始の前に,管理部531は,リクエストIDと,前記決定済みの仮証明書Bの証明書IDと認証情報とを有する本認証要求メッセージを作成し,本認証サーバB60に送信する(ステップS507参照)。この場合,仮証明書発行部532は,ステップS506において,仮証明書Bの仮証明書IDの決定を実行せず,前記決定済みの仮証明書IDを仮証明書Bの仮証明書IDとする。また,この場合,管理部531は,既に本認証要求メッセージの作成および送信処理を実行しているので,ステップS507における,本認証要求メッセージの作成および送信処理を実行しない。
この処理により,仮認証Bの実行開始と,本認証Bの実行開始が同時になる。そして,仮認証Bの実行中にバックグラウンドでの本認証Bの実行が可能になる。
(本認証サーバBが実行する処理の流れ)
図16は,図8の本認証サーバB60が実行する処理の流れの一例を説明するフロー図である。図1,図2,図8,図16を参照し,図8の本認証サーバB60が実行する処理の流れを説明する。
ステップS601:本認証サーバB60の管理部631は,仮認証サーバB50から送信された本認証要求メッセージを受信し,メモリ63に記憶する。管理部631は,この本認証要求メッセージをキュー構造で,メモリ63に記憶する。仮認証サーバB50は,図15のステップS507の実行により,本認証要求メッセージを送信している。
ステップS602:管理部631は,本認証要求メッセージから要求の内容を解析する。管理部631は,このメッセージは,リクエストIDと,仮証明書Bの証明書IDと,本認証B用の電子証明書とを有するので,要求の内容が本認証要求であると解析し,ステップS603に移る。
ステップS603:管理部631は,本認証要求メッセージに付与された電子署名を検証し,本認証要求メッセージが正当か判定する。ここで,本認証要求メッセージが正当とは,第三者が本認証要求メッセージに対して偽造や改ざんを行っていないことを示す。本認証要求メッセージが正当の場合(ステップS603/YES),ステップS604に移る。
ステップS604:本証明書発行部632は,本認証要求メッセージが有する本認証B用の電子証明書(図3の符号INF参照)に基づく,本認証Bを実行する。本証明書発行部632は,この本認証を,本認証用Bの電子証明書と,記憶装置64が記憶する符号RCbで示す本認証用情報Bに基づき実行する。本証明書発行部632は,本認証として,例えばPKI認証を実行する。
PKI認証の場合,本認証用情報Bは,例えば本認証B用の電子証明書を発行した認証局へのアクセス情報を有する。本証明書発行部632は,本認証BとしてPKI認証を行う場合,例えば,図14のステップS404で説明した確認処理を順次行う。本証明書発行部632は,本認証B用の電子証明書を発行した認証局が正当であること,前記電子証明書が失効していないこと,前記電子証明書の有効期限が切れていないことを確認できた場合には,本認証Bが成功したと判定する。本証明書発行部632は,前記した確認処理を順次行うので,簡易な認証を行う仮認証Bの処理時間に比べて本認証Bの処理時間が長くなる。
ステップS605:本証明書発行部632は,本認証が成功したか失敗したか判定する。本認証が成功した場合(ステップS605/YES),ステップS606に移る。
ステップS606:本証明書発行部632は,本証明書Bを発行する。具体的には,本証明書発行部632は,仮証明書Bの仮証明書IDを本証明書Bの本証明書IDと決定し,本証明書Bの対象者を受信した本認証要求メッセージの認証情報が有する利用者IDと決定する。前記利用者IDは,図11のステップS11で利用者が入力したIDである。なお,本証明書Bの対象者を,本認証B用の電子証明書が有する利用者IDとしてもよい。さらに,本証明書発行部632は,前記本証明書ID,本証明書Bの発行者,操作,発行日時,発行機関の電子署名を本証明書Bの各項目の内容とする。図8の例では,本証明書発行部632は,本証明書IDを"00111"と決定し,対象者を"000ABC"と決定する。
ここで,本証明書発行部632は,前記利用者IDに対応して予め操作内容を記憶装置64に記憶し管理している。図8の例では,本証明書発行部632は,利用者ID"000ABC"に対応して"read"を記憶している。この場合,本認証情報Bに,前記利用者IDに対応して操作内容を含ませてもよい。すなわち,認証がある処理に対する認可を含む場合,本認証情報に,利用者IDに対応して予め操作内容を含ませてもよい。本証明書Bの詳細については,図8の符号RSb参照。ステップS601〜ステップS606が,図2のステップS9に相当する。
ステップS607:管理部631は,本証明書Bを有する記憶要求メッセージを作成し,管理サーバ70に送信する。ステップS607が,図2のステップS14に相当する。
なお,本認証要求メッセージが正当でない場合(ステップS603/NO),ステップS605で本認証が失敗した場合(ステップS605/NO)には,ステップS607の処理を省略する。
(管理サーバが実行する処理の流れ)
図17,図18は,図9の管理サーバ70が実行する処理の流れの一例を説明する第1,第2のフロー図である。図1,図2,図9,図17,図18を参照し,図9の管理サーバ70が実行する処理の流れを説明する。
ステップS701:管理サーバ70の管理部731は,本認証サーバA40から送信された本証明書Aを有する記憶要求メッセージを受信する。本認証サーバA40は,図14のステップS407の実行により,記憶要求メッセージを送信している。
ステップS702:管理サーバ70の管理部731は,ステップS701で受信した記憶要求メッセージが有する本証明書Aを記憶装置74に記憶する。このとき,管理部731は,本証明書Aの証明書IDと,本証明書Aとを対応付けて記憶する。図9において,証明書IDについては符号IDa,本証明書Aについては符号RSaを参照。ステップS701,ステップS702が,図2のステップS11に相当する。
ステップS703:管理サーバ70の管理部731は,本認証サーバB60から送信された本証明書Bを有する記憶要求メッセージを受信する。本認証サーバB60は,図16のステップS607の実行により,記憶要求メッセージを送信している。
ステップS704:管理サーバ70の管理部731は,ステップS703で受信した記憶要求メッセージが有する本証明書Bを記憶装置74に記憶する。このとき,管理部731は,本証明書Bの証明書IDと,本証明書Bとを対応付けて記憶する。図9において,証明書IDについては符号IDb,本証明書Bについては符号RSbを参照。ステップS703,ステップS704が,図2のステップS15に相当する。
なお,ステップS701,ステップS703は,本認証サーバA40が実行する本認証Aにおいて処理開始から処理終了までの時間,本認証サーバB60が実行する本認証Bにおいて処理開始から処理終了までの時間により前後することもある。すなわち,図17において,ステップS701とステップS703の順序が入れ替わっていてもよい。次に,図18の説明に移る。
ステップS711:管理サーバ70の管理部731は,照会先サーバ80から送信された本証明書送信要求メッセージを受信する。照会先サーバ80は,図19のステップS802の実行により,本証明書送信要求メッセージを送信する。
ステップS712:検索部732は,ステップS711で受信した本証明書送信要求メッセージが有する本証明書Aの証明書ID,本証明書Bの証明書IDをキーにして,本証明書Aの証明書IDを有する本証明書A,本証明書Bの証明書IDを有する本証明書Bを記憶装置74から検索する。
ステップS713:検索部732は,本証明書A,本証明書Bの検索が終了するまで(ステップS713/NO),ステップS712の処理を実行する。ステップS712,ステップS713の処理を繰り返す過程において,管理部731は,図17で説明したように,本証明書A,本証明書Bの記憶処理(図17のステップS702,ステップS704参照)を実行する場合がある。
本証明書A,本証明書Bの検索処理が終了すると(ステップS713/YES),ステップS714に移る。
ステップS714:管理部731は,検索部732が検索した本証明書A,本証明書Bを有する返答メッセージを照会先サーバ80に送信する。
なお,検索部732は,ステップS712で実行する検索処理の開始からの経過時間が所定の時間を超えると,検索失敗と見なして検索を終了する。管理部731は,検索部732が検索失敗により検索を終了した場合,検索失敗を示す情報を有する返答メッセージを照会先サーバ80に送信する。この検索失敗が発生する原因としては,本認証サーバA40の本証明書発行部432が,本認証Aが失敗したことにより(図14のステップS405/NO),本証明書Aを発行しない場合がある。また,この原因としては,本認証サーバB60の本証明書発行部632が,本認証Bが失敗したことにより(図16のステップS605/NO),本証明書Bを発行しない場合がある。ステップS711〜ステップS714が,図2のステップS17に相当する。
(照会先サーバが実行する処理の流れ)
図19は,図10の照会先サーバ80が実行する処理の流れの一例を説明するフロー図である。図1,図2,図10,図19を参照し,図10の照会先サーバ80が実行する処理の流れを説明する。
ステップS801:照会先サーバ80の管理部831は,照会元サーバ20から送信された仮証明書Aと仮証明書Bとを有する照会要求メッセージを受信し,メモリ83に記憶する。管理部831は,この照会要求メッセージをキュー構造で,メモリ83に記憶する。照会元サーバ20は,図12のステップS205の実行により,照会要求メッセージを送信している。
ステップS802:管理部831は,本証明書Aの証明書IDと,本証明書Bの証明書IDとを有する本証明書送信要求メッセージを作成し,管理サーバ70に送信する。本証明書Aの証明書IDは,ステップS801で受信した照会要求メッセージが有する仮証明書Aの証明書IDと同じIDであり,本証明書Bの証明書IDは,前記照会要求メッセージが有する仮証明書Bの証明書IDと同じIDである。このように,仮証明書の証明書IDと,本証明書の証明書IDとを同じIDにすることにより,本証明書を仮証明書に対応させている。
ステップS803:管理部831は,管理サーバ70から送信された本証明書A,本証明書Bを有する返答メッセージを受信したか判定する。ここでは,管理部831が,返答メッセージの受信を待っている状態である。管理部831が,返答メッセージを管理サーバ70から受信しない場合(ステップS803/NO),ステップS803の処理を継続する。管理サーバ70は,図18のステップS714の実行により,返答メッセージを送信している。管理部831が,返答メッセージを管理サーバ70から受信すると(ステップS803/YES),ステップS804に移る。
ステップS804:検証部832は,受信した返答メッセージの本証明書A,本証明書Bの検証を実行する。具体的には,検証部832は,本証明書A,本証明書Bの有効期限を検証する。例えば,検証部832は,現在の日時が,本証明書Aの発行日時から所定の日時以内の場合,本証明書Aが有効期限内と判定する。同じく,検証部832は,現在の日時が,本証明書Bの発行日時から所定の日時以内の場合,本証明書Bが有効期限内と判定する。前記所定の日時とは,例えば30日である。他にも,証明書の内容が,認可を示す場合,操作内容の権限を検証する。例えば,情報処理要求が前記例のようにデータ照会要求の場合には,検証部832は,認証が認可を含む場合この認証における本証明の本証明書の操作が"read"(読み出し可能)または"write"(書き換え可能)であると,認可が正当と判定する。また,情報処理要求がデータ変更要求の場合には,検証部832は,前記本証明書の操作が"write"(書き換え可能)であると,認可が正当と判定する。他にも,情報処理要求がデータ削除要求の場合には,検証部832は,前記本証明書の操作が"delite"(削除可能)であると,認可が正当と判定する。
なお,検証部832は,本証明書Aの電子署名および本証明書Bの電子署名を確認し,本証明書A,本証明書Bが正当か判定してもよい。ここで,本証明書が正当とは,電子証明書が適切な機関で発行された場合を意味する。
ステップS805:検証部832は,本証明書の検証が成功したか判定する。ここで,本証明書の検証が成功したとは,ステップS804における例示の場合,本証明書A,本証明書Bの何れも有効期限内であり,認可が正当の場合である。本証明書の検証が成功した場合(ステップS805/YES),ステップS806に移る。ここで,本証明書の検証日時を"2012/4/1",前記所定の日時を30日とする。本証明書A,本証明書Bの発行日時は,図6,図8で説明したように,"2012/4/1"である。従って,検証部832は,本証明書A,本証明書Bが有効期限内と判定する。また,情報処理要求は前記例のようにデータ照会要求である。さらに,図8で説明したように,第2の認証における本証明Bの本証明書Bの操作は"read"である。従って,検証部832は,認可が正当と判定する。このように,図6,図8の例では,検証部832は,本証明書の検証が成功したと判定する。
ステップS806:検索部833は,業務データDTの中から,本証明書Aまたは本証明書Bの対象者をキーにして,この対象者のレコードを検索する。本証明書Aの対象者,本証明書Bの対象者は,何れも"000ABC"である。検索部833は,図10で説明した,業務データの中から,対象者"000ABC"の納税情報が記憶された1レコードを検索する。検索部833は,図10の例では,レコードIDとして,"000123"を有し,納税者IDとして"000ABC",納税者の氏名として"XYZ",住所として"XX県YY市ZZ番地"を有し,納税額として"M円"を有するレコードを検索する。ステップS801〜ステップS806が,図2のステップS16に相当する。
ステップS807:管理部831は,検索部833が検索した納税レコードを有する照会結果データを作成し,照会元サーバ20に送信する。ステップS807が,図2のステップS18に相当する。
なお,ステップS805において検証失敗の場合(ステップS805/NO),ステップS808に移る。または,ステップS803において本証明書A,本証明書Bの両証明書を有する返答メッセージを受信していない判定状態が所定の時間(例えば10分)以上の場合には,ステップS808に移る。換言すれば,管理部831が証明書送信要求メッセージを送信してからの経過時間が所定の時間以上の場合には,ステップS808に移る。
ステップS808:管理部831は,検証失敗を示す情報を有する返答メッセージを照会元サーバ20に送信する。照会元サーバ20のWebアプリ231は,照会要求部232を介して返答メッセージを受信すると,照会要求が失敗した旨を利用者端末10に通知する。利用者端末10の管理部151は,前記通知を受信すると,照会要求が失敗した旨を表示装置121に表示する。
ステップS807の実行により,図12のステップS206(YES),ステップS207,図11のステップS103(YES)が実行され,図3の利用者端末10の管理部151は,表示装置121に納税レコードを有する照会結果データを表示する(図11のステップS104)。すなわち,図11〜図18で説明した処理の実行により,利用者は,照会要求した納税データを閲覧することができる。
図20は,本実施の形態における認証処理の総時間と,本実施の形態の認証処理を実行しない場合の認証処理の総時間を比較する図である。図中,符号TA1で示す矢印は,仮認証サーバA30の仮認証発行部332が実行する仮認証Aの処理時間を示し,符号TA2で示す矢印は,本認証サーバA40の本認証発行部432が実行する本認証Aの処理時間を示す。図中,符号TB1で示す矢印は,仮認証サーバB50の仮認証発行部532が実行する仮認証Bの処理時間を示し,符号TB2で示す矢印は,本認証サーバB60の本認証発行部632が実行する本認証Bの処理時間を示す。なお,符号TA1,符号TB1で示す矢印の長さは図示のため誇張して記載している。すなわち,仮認証A,仮認証Bの処理時間は,本認証A,本認証Bの処理時間に比べて十分に短い。
第1の認証サーバSVA'は,第1の認証,換言すれば本認証Aを実行し,第2の認証サーバSVB'は,第1の認証が成功した場合には,第2の認証,換言すれば本認証Bを実行する。すなわち,第1の認証サーバSVA',第2の認証サーバSVB'は,本実施の形態の認証処理を実行しない場合の認証サーバである。このように,本実施の形態の認証処理を実行しない場合には,本認証A,本認証Bの開始から終了までの時間は,符号T1の矢印で示す時間となる。
一方,図2で説明したように,本実施の形態では,第1の認証サーバSVAは,仮認証Aの実行中,バックグラウンドで,本認証Aを実行する。そして,第2の認証サーバSVBは,仮認証Aが成功すると,本認証Aが成功したと仮定して,仮認証Bを実行し,仮認証Bの実行中,バックグラウンドで,本認証Bを実行する。そのため,本認証Aの処理時間(符号TA2参照)と,本認証Bの処理時間(符号TB2参照)が重複する。その結果,本認証A,および,本認証Bの処理時間は,符号T2で示す時間となり,この符号T2で示す時間は,符号T1で示す時間よりも,符号T3で示す時間分短い。
すなわち,本実施の形態における認証処理の総時間(符号T2参照)は,本実施の形態の認証処理を実行しない場合の認証処理の総時間(符号T1参照)に比べて短くなる。その結果,利用者が,照会要求を行ってから,照会結果データを取得するまでの時間を短くすることができる。
また,本実施の形態では,情報処理サービス提供システムITSは,本認証より処理時間が十分に短い仮認証により発行された仮証明書を利用者システムUSに送信している。そのため,利用者システムUSは,この仮証明書に基づく次の認証処理の実行を情報処理サービス提供システムITSに要求することができる。その結果,利用者システムUSは,次の認証要求や照会要求をするまでの待ち時間を短縮することができる。
特に,多数の認証要求が情報処理サービス提供システムITSに同時に到達し,第1の認証サーバSVA,第2の認証サーバSVBにアクセスが集中しても,第1の認証サーバSVA,第2の認証サーバSVBは,簡易な仮認証を実行し,仮証明書を発行できる。この簡易な仮認証は,処理工程が少ないため,第1の認証サーバSVA,第2の認証サーバSVBは,迅速に仮証明書を発行できる。そのため,利用者システムUSは,次の認証要求や照会要求をするまでの待ち時間を短縮することができる。
また,本実施の形態では,第1の認証サーバSVAの仮認証が終了すると,仮証明書Aを有する認証要求の受信を契機として,第2の認証サーバSVBは,仮認証Bを実行し,本認証Bを実行する。すなわち,仮認証Aと,仮認証B,本認証Bとが連携して順次実行される。この連携により,第2の認証サーバSVBは,速やかに,仮認証B,本認証Bを実行することができる。
また,本実施の形態では,図5〜図8で説明した仮証明書A,本証明書A,仮証明書B,本証明書Bのフォーマットは,それぞれ共通している。そのため,仮認証サーバA30の仮証明書発行部332,本認証サーバA40の本証明書発行部432,仮認証サーバB50の仮証明書発行部532,本認証サーバB60の本証明書発行部632における証明書発行時の処理を,共通化できる。
[第2の実施の形態]
第2の実施の形態では,本証明書を使い回す処理について説明する。図2で説明した処理の実行により,利用者が,一度,情報処理サービスの実行要求を情報処理サービス提供システムITSにして,情報処理サービス提供システムITSからこの情報処理サービスの提供を受けた後,再度,同じ情報処理サービスの実行要求をする場合を想定する。
第1の実施の形態の説明では,情報処理サービスは,納税記録の照会であった。納税記録の照会において,管理サーバ70は,既に,本証明書A,本証明書Bを記憶装置74に記憶している(図2のステップS11,ステップS15参照)。さらに,図12で説明したように,利用者端末10の管理部151は,照会元サーバ20から送信された仮証明書A,仮証明書Bを,記憶装置16に記憶している(図3の符号TSa,TSb参照)。ここで,照会先サーバ80は,実行結果を送信した後,さらに,利用者端末10から送信された,仮証明書Aと仮証明書Bとを有する情報処理要求(例えば照会要求メッセージ)を受信すると(図19のステップS801参照),この情報処理要求に応じて,図19のステップS802以下の処理を実行する。
図21は,本証明書を使い回す処理の流れを説明する図である。図21は,図2の後に続く図であり,図21のステップS1〜ステップS19は,図1のステップS1〜ステップS19と同じ処理である。符号A11で示す矢印は,本証明書Aの有効期間を模式的に示し,符号A12で示す矢印は,本証明書Bの有効期間を模式的に示す。
ステップS21:図3の利用者端末10の管理部151は,照会要求と共に,記憶装置16が記憶する仮証明書Aと仮証明書Bとを照会先サーバ80に送信する。具体的には,管理部151は,照会要求画面を表示装置121に表示している状態において(図11のステップS101参照),記憶装置16が仮証明書Aおよび仮証明書Bを記憶している場合には,以下の処理を実行する。すなわち,管理部151は,利用者からの証明書の使い回しによる,照会要求が可能である旨を示すボタンを照会要求画面に追加表示する。利用者が,操作装置131を操作して,このボタンを操作すると,管理部151は,前記操作に応じて,仮証明書Aと仮証明書Bとを有する照会要求メッセージを作成し,照会元サーバ20に送信する。照会元サーバ20の照会要求部232は,Webアプリ231を介して,仮証明書Aと仮証明書Bとを有する照会要求メッセージを受信し,受信した照会要求メッセージを照会先サーバ80に送信する。
ステップS21以後のステップS22〜ステップS25の処理は,図2のステップS16〜ステップS19と同じ処理であるので,その説明を省略する。なお,ステップS22の実行において,本証明書Aの検証および本証明書Bの検証(図19のステップS803)が,成功している(図19のステップS805/YES)とする。
ステップS25の実行により,第1の実施の形態で説明したように,利用者は,照会要求した納税データを閲覧することができる。図21で説明したように,2回目以後の照会要求において,既に発行済みの本証明書を使い回すことで,第1の認証,第2の認証を省略することができる。その結果,第1の認証サーバSVA,第2の認証サーバSVBの認証処理が不要になり,処理負荷が無くなり,ハードウェアリソースを節約できる。さらに,利用者は,認証処理の待ち時間が無くなるので,迅速に照会結果を得ることができる。
さて,図21の処理の実行時において,本証明書Aの検証,本証明書Bの検証,または,本証明書Aの検証および本証明書Bの検証が失敗(図19のステップS805/NO)する場合を想定する。かかる検証の失敗の原因として,例えば,本証明書Aの有効期限が切れていた場合や,本証明書Bの有効期限が切れていた場合がある。かかる検証が失敗した場合の処理について説明する。
図22は,図21で説明した本証明書の使い回しにおいて,本証明書の検証が失敗した場合の処理の流れを説明する図である。図22は,図2の後に続く図であり,図22のステップS1〜ステップS19は,図1のステップS1〜ステップS19と同じ処理である。符号A21で示す矢印は,本証明書Aの有効期間を模式的に示し,符号A22で示す矢印は,本証明書Bの有効期間を模式的に示す。
ステップS31:図3の利用者端末10の管理部151は,照会要求と共に,記憶装置16が記憶する仮証明書Aと仮証明書Bとを照会先サーバ80に送信する。ステップS31の処理は,図21のステップS21と同じ処理であるので,その説明を省略する。このステップS31の実行時において,既に,本証明書Aの有効期限,本証明書Bの有効期限が切れているとする(図22の矢印A21,A22参照)。
ステップS32:照会先サーバ80の管理部831は,照会要求に応じて,本証明書A,本証明書Bの送信要求を管理サーバ70に行い,管理サーバ70から本証明書A,本証明書Bを取得する。検証部832は,取得した本証明書A,本証明書Bの検証を実行する。しかし,前記したように,例えば,本証明書Aの有効期限,本証明書Bの有効期限が切れていたため,照会先サーバ80の検証部832は,本証明書Aの検証および本証明書Bの検証が失敗したと判定する(図19のステップS805/NO)。なお,ステップS33の処理は,図2のステップS17と同じ処理であるので,その説明を省略する。
ステップS34: 管理部831は,検証失敗を示す情報を有する返答メッセージ(失敗メッセージとも呼ぶ)を照会元サーバ20に送信する(図19のステップS808参照)。このとき,管理部831は,返答メッセージに,さらに,照会要求が失敗した原因(例えば本証明書の有効期限切れ)を示す情報を含めてもよい。
照会元サーバ20のWebアプリ231は,照会要求部232を介して返答メッセージを受信すると,照会要求が失敗した旨を利用者端末10に通知する。このとき,返答メッセージが,照会要求が失敗した原因を示す情報を有する場合,この情報も通知する。
ステップS35:利用者端末10の管理部151は,前記通知を受信すると,通知内容を表示装置121に表示する。この通知内容は,照会要求が失敗したこと,さらには,照会要求が失敗した原因である。
図22で説明したように,何らかの原因で本証明書の検証が失敗した場合には,照会要求を実行しないことでセキュリティを確保している。また,利用者端末10は,照会要求が失敗したこと,さらには,照会要求が失敗した原因を利用者に表示している。そのため,利用者は,照会要求が失敗したこと,照会要求が失敗した原因を知ることができる。その結果,利用者は,この原因を考慮した,再度の照会要求を実行することができる。前記例の場合,利用者は,初めから,認証要求を行い,照会要求を行えばよいことが分かる。
[第3の実施の形態]
第3の実施の形態では,第1の本認証(本認証A)が成功したが,第2の本認証(本認証B)が失敗した場合の処理について説明する。このように本認証Bが失敗した場合,本認証Aの本証明書Aは,既に発行済みなので,以後は,本認証Aを省略し,仮認証B,本認証Bの処理を実行する。すなわち,仮認証サーバB50は,再度,利用者端末10から送信された仮証明書Aを受信すると,受信した仮証明書Aに基づく仮認証Bを実行し仮証明書Bを発行し,利用者端末10に送信し,本認証Bの実行要求を実行する。
図23は,本認証Aが成功したが,本認証Bが失敗した場合の処理について説明する第1の図である。図22のステップS1〜ステップS8,ステップS11〜ステップS13は,図2のステップS1〜ステップS8,ステップS11〜ステップS13の処理と同じ処理である。
さて,本認証サーバB60の本証明書発行部632は,ステップS9'に示す本認証Bの実行において(図16のステップS604参照),本認証Bが失敗したとする(図16のステップS605/NO参照)。本認証Bが失敗した場合,本証明書発行部632は,本証明書Bを発行しないため,管理サーバ70は,本証明書Bの記憶処理を実行しない。すなわち,図2のステップS14,S15は,不実行となる。なお,図16のステップS603で説明した,本認証要求メッセージが正当でない場合も,本証明書発行部632は,本証明書Bを発行しないので,管理サーバ70は,本証明書Bの記憶処理を実行しない。
ここで,ステップS13の実行に移り,照会先サーバ80は,ステップS41の処理を実行する。
ステップS41:照会先サーバ80の管理部831は,照会要求に応じて,本証明書A,本証明書Bの送信要求を管理サーバ70に行い,管理サーバ70から本証明書Aのみを取得する。ここで,管理サーバ70は,照会先サーバ80からの本証明書A,本証明書Bの送信要求に応じて,本証明書A,本証明書Bを検索する(ステップS42)。しかし,ステップS9'で説明したように,照会先サーバ80は,本証明書Bを記憶していない。そのため,図18の処理の説明の後で説明したように,管理サーバ70の検索部732は,本証明書Bを検索することができず,検索を終了する(検索失敗)。そして,管理部731は,本証明書Aと検索失敗を示す情報とを有する返答メッセージを照会先サーバ80に送信する。
照会先サーバ80の検証部832は,本証明書Bの取得ができないので,本証明書Bの検証が失敗したと判定する(図19のステップS805/NO参照)。
ステップS43:照会先サーバ80の管理部831は,検証失敗を示す情報を有する返答メッセージ(失敗メッセージとも呼ぶ)を照会元サーバ20に送信する(図19のステップS808参照)。このとき,管理部831は,返答メッセージに,さらに,照会要求が失敗した原因(例えば本認証Bの失敗)を示す情報を含める。照会元サーバ20のWebアプリ231は,照会要求部232を介して返答メッセージを受信すると,照会要求が失敗した旨を利用者端末10に通知する。このとき,返答メッセージが,照会要求が失敗した原因を示す情報を有する場合,この情報も通知する。
ステップS44:利用者端末10の管理部151は,前記通知を受信すると,通知内容を表示装置121に表示する。
さて,利用者は,表示された通知内容により,本認証Bの失敗により,照会要求が失敗したと判断し,再度,照会要求を実行する。
図24は,本認証Aが成功したが,本認証Bが失敗した場合の処理について説明する第2の図である。図24は,図23のステップS44の続きである。なお,図23の終了までに,利用者端末10の記憶装置16は,図12で説明したように,仮証明書Aを記憶している(符号TSa参照)。
ステップS45:図3の利用者端末10の管理部151は,認証要求と共に,記憶装置16が記憶する仮証明書Aを仮認証サーバB50に送信する。具体的には,管理部151は,照会要求画面を表示装置121に表示している状態において(図11のステップS101参照),記憶装置16が仮証明書Aのみを記憶している場合には,以下の処理を実行する。すなわち,管理部151は,第1の認証を省略し,第2の認証における仮認証B,本認証Bの処理を実行することが可能である旨を示すボタンを照会要求画面に追加表示する。
利用者が,操作装置131を操作して,このボタンを操作すると,管理部151は,前記操作に応じて,仮証明書Aと,認証情報とを有する認証要求メッセージを作成し,図4の照会元サーバ20に送信する。管理部151は,前記認証情報に,第2の認証情報と,入力された利用者IDおよびパスワードに含める。照会元サーバ20は,認証要求メッセージを受信し,照会要求部232は,受信した認証要求メッセージを仮認証サーバB50に送信する。
ステップS46:仮認証サーバB50の仮証明書発行部532は,認証要求に応じて仮認証を実行する。仮認証は,仮証明書Aに基づく簡易な認証である。仮認証サーバB50の仮証明書発行部532は,仮認証Bの終了後,仮認証Bの仮証明書B'を発行する。ステップS46の処理は,図2のステップS7と同様の処理である。
ステップS47:仮認証サーバB50の管理部531は,認証要求に応じて本認証要求を本認証サーバB60に行う。ステップS47の処理は,図2のステップS8と同様の処理である。
ステップS48:本認証サーバB60の本証明書発行部632は,本認証要求に応じて本認証Bを実行する。ステップS48の処理は,図2のステップS9と同様の処理である。
ステップS49:仮認証サーバB50の管理部531は,仮証明書発行部532が発行した仮証明書B'を照会元サーバ20に送信する。ステップS49の処理は,図2のステップS12と同様の処理である。
ステップS50:照会元サーバ20の照会要求部232は,仮証明書B'を受信し,照会要求と共に,受信済みの仮証明書A(図12のステップS202参照)と仮証明書B'とを照会先サーバ80に送信する。ステップS50の処理は,図2のステップS13と同様の処理である。
以下,ステップS50の次のステップS51〜ステップS56の処理は,図1のステップS14〜ステップS19の処理と同じ処理であるので,その説明を省略する。
図23,図24で説明したように,第2の認証が失敗した場合でも,第2の認証の前段で行われる第1の認証の認証結果を利用して,第2の認証から認証を進めることができる。そのため,第1の認証を省略することができる。その結果,第1の認証サーバSVAの認証処理が不要になり,処理負荷が無くなり,ハードウェアリソースを節約できる。さらに,利用者は,認証処理の待ち時間が短くなるので,迅速に照会結果を得ることができる。
[第4の実施の形態]
第4の実施の形態では,認証の取消処理(キャンセル処理とも呼ぶ)について説明する。照会要求を行った利用者が,何らかの理由で照会要求を取り消す場合がある。その理由として,利用者が,現時点では,照会要求を実行する必要が無いと判断した場合である。
この照会要求の取り消しを実行する場合,この取り消しを実行する際に,未だ認証処理が実行されている場合には,その認証処理を取り消せば本証明書が発行されないので,以後の照会要求は実行されない。以下の説明では,既に,本認証A,仮認証Bが終了し,本認証Bが実行中であるとする。
図25は,認証処理の取り消し要求について説明する図である。図24のステップS1〜ステップS12は,図2のステップS1〜ステップS12と同じ処理である。ステップS12の処理の終了において,照会元サーバ20の照会要求部232は,受信した仮証明書A,仮証明書Bを,Webアプリ231を介して,利用者端末10に送信している。そして,利用者端末10の管理部151は,受信した仮証明書A,仮証明書Bを,記憶装置16に記憶している(図3の符号TSa,TSb参照)。このように,仮証明書Aと仮証明書Bとが発行されている場合,本認証Aが終了し,本認証Bが実行中,または,本認証Bが終了している可能性が高い。そこで,利用者は,本認証Bが実行中であると判断して,本認証Bの認証取消要求を第2の認証サーバSVBに行う。
ステップS61:図3の利用者端末10の管理部151は,認証取消要求と共に,記憶装置16が記憶する仮証明書Bを仮認証サーバB50に送信する。具体的には,管理部151は,照会要求画面を表示装置121に表示している状態において(図11のステップS101参照),記憶装置16が仮証明書Aおよび仮証明書Bを記憶している場合には,以下の処理を実行する。すなわち,管理部151は,認証取消要求が可能である旨を示すボタンを照会要求画面に追加表示する。利用者が,操作装置131を操作して,このボタンを操作すると,管理部151は,前記操作に応じて,仮証明書Bを有する取消要求メッセージを作成し,図4の照会元サーバ20に送信する。照会元サーバ20は,仮証明書Bを有する取消要求メッセージを受信し,照会要求部232は,受信した取消要求メッセージを仮認証サーバB50に送信する。
ステップS62:仮認証サーバB50の管理部531は,取消要求メッセージを受信すると,取消要求メッセージを取消通知として,本認証サーバB60の管理部631に送信する。
ステップS63:本認証サーバB60の本証明書発行部632は,本認証Bの取消処理を実行する。具体的には,管理部631は,受信した取消通知を本証明書発行部632に送信する。本証明書発行部632は,仮証明書Bと対応して本認証Bの処理を管理している。具体的には,本証明書発行部632は,本認証Bを実行する処理過程を,既に受信した仮証明書Bの証明書IDと対応させて管理している。なお,本認証サーバA40の本証明書発行部432も同じく,本認証Aを実行する処理過程を,既に受信した仮証明書Aの証明書IDと対応させて管理している。本認証サーバB60の本証明書発行部632は,受信した取消通知の仮証明書Bの証明書IDにより,実行中の本認証Bの認証処理を特定し,特定した認証処理を取り消す。ステップS63で説明したように,本証明書発行部632は,利用者端末10から送信された仮証明書Bを有する取消要求を受信すると,本認証Bの処理を停止して,本認証Bの処理を取り消す。
ステップS64:本認証サーバB60の管理部631は,本認証Bの取消が完了したことを示す取消完了メッセージを利用者端末10に送信する。具体的には,本認証サーバB60の管理部631は,取消完了メッセージを仮認証サーバB50の管理部531に送信する。仮認証サーバB50の管理部531は,取消完了メッセージを受信し,照会元サーバ20の照会要求部232に送信する。照会元サーバ20の照会要求部232は,Webアプリ231を介して,利用者端末10に取消完了メッセージを送信する。利用者端末10の管理部151は,取消完了メッセージを受信する。
ステップS65:利用者端末10の管理部151は,取消完了メッセージを受信すると,認証取消が完了したことを表示装置121に表示する。
図25で説明した取消処理により,利用者が意図しない認証を取り消すことができる。その結果,処理負荷が無くなり,ハードウェアリソースを節約できる。
SYS…情報処理システム,US…利用者システム,ITS…情報処理サービス提供システム,SVA…第1の認証サーバ,SVB…第2の認証サーバ,10…利用者端末,11…CPU,12…表示制御部,13…操作制御部,14…通信装置,15…メモリ,121…表示装置,131…操作装置,151…管理部,16…記憶装置,20…照会元サーバ,21…CPU,22…通信装置,23…メモリ,231…Webアプリ,232…照会要求部,24…記憶装置,30…仮認証サーバA,31…CPU,32…通信装置,33…メモリ,331…管理部,332…仮証明書発行部,34…記憶装置,40…本認証サーバA,41…CPU,42…通信装置,43…メモリ,431…管理部,432…本証明書発行部,44…記憶装置,50…仮認証サーバB,51…CPU,52…通信装置,53…メモリ,531…管理部,532…仮証明書発行部,54…記憶装置,60…本認証サーバB,61…CPU,62…通信装置,63…メモリ,631…管理部,632…本証明書発行部,64…記憶装置,70…管理サーバ,71…CPU,72…通信装置,73…メモリ,731…管理部,732…検索部,74…記憶装置,80…照会先サーバ,81…CPU,82…通信装置,83…メモリ,831…管理部,832…検証部,833…検索部,84…記憶装置。

Claims (18)

  1. 利用者からの要求に応じて,第1の仮認証を実行し第1の仮証明書を作成し前記利用者からの要求を送信した外部装置に送信し,第1の本認証を実行し第1の本証明書を作成する第1の認証装置と,
    前記利用者からの要求に応じて,前記第1の仮証明書に基づく第2の仮認証を実行し第2の仮証明書を作成し前記外部装置に送信し,第2の本認証を実行し第2の本証明書を作成する第2の認証装置と,
    前記利用者からの前記第1の仮証明書と前記第2の仮証明書とを有する情報処理要求に応じて,前記第1の仮証明書に対応する前記第1の本証明書の正当性と前記第2の仮証明書に対応する前記第2の本証明書の正当性とを検証し,検証結果に基づき,前記情報処理要求に対応する情報処理の実行の可否を判定する処理装置と,
    を有することを特徴とする情報処理システム。
  2. 請求項1において,
    前記第1の認証装置は,前記利用者からの要求として前記外部装置から送信された第1の認証情報を受信し,前記受信した第1の認証情報の仮認証情報に基づく前記第1の仮認証を実行し,前記第1の仮認証の実行結果を示す前記第1の仮証明書を作成し,前記受信した第1の認証情報の本認証情報に基づく,前記第1の仮認証の認証強度よりも高い認証強度を有する前記第1の本認証を実行し,前記第1の本認証の結果を示す前記第1の本証明書を作成し,
    前記第2の認証装置は,前記利用者からの要求として前記外部装置から送信された前記第1の仮証明書と第2の認証情報とを受信し,前記受信した第1の仮証明書に基づく前記第2の仮認証を実行し,前記第2の仮認証の実行結果を示す前記第2の仮証明書を作成し,前記受信した第2の認証情報の本認証情報に基づく,前記第2の仮認証の認証強度よりも高い認証強度を有する前記第2の本認証を実行し,前記第2の本認証の結果を示す前記第2の本証明書を作成する
    こと特徴とする情報処理システム。
  3. 請求項2において,
    さらに,前記第1の本証明書,前記第2の本証明書を記憶する記憶装置を有し,
    前記第1の認証装置は,前記第1の仮認証を実行し前記作成した第1の仮証明書を前記外部装置に送信し前記第1の本認証の実行要求を実行する第1の仮認証装置と,前記第1の本認証の実行要求に応じて前記第1の本認証を実行し前記第1の本証明書を作成し前記記憶装置に記憶する第1の本認証装置とを有し,
    前記第2の認証装置は,前記外部装置から送信された前記第1の仮証明書を受信し,前記受信した第1の仮証明書に基づく前記第2の仮認証を実行し前記第2の仮証明書を作成し,前記外部装置に送信し,前記第2の本認証の実行要求を実行する第2の仮認証装置と,前記第2の本認証の実行要求に応じて前記第2の本認証を実行し前記第2の本証明書を作成し前記記憶装置に記憶する第2の本認証装置とを有し,
    前記処理装置は,前記外部装置から送信された前記情報処理要求を受信し,前記情報処理要求に応答する
    ことを特徴とする情報処理システム。
  4. 請求項2において,
    前記処理装置は,前記検証が成功した場合,前記情報処理要求に対応する情報処理を実行し,実行結果を前記外部装置に送信する
    ことを特徴とする情報処理システム。
  5. 請求項4において,
    前記処理装置は,前記実行結果を送信した後,さらに,前記外部装置から送信された,前記第1の仮証明書と前記第2の仮証明書とを有する情報処理要求を受信し,前記情報処理要求に応答する
    ことを特徴とする情報処理システム。
  6. 請求項3において,
    前記第2の仮認証装置は,再度,前記外部装置から送信された前記第1の仮証明書を受信すると,前記受信した第1の仮証明書に基づく前記第2の仮認証を実行し前記第2の仮証明書を作成し,前記外部装置に送信し,前記第2の本認証の実行要求を実行する
    ことを特徴とする情報処理システム。
  7. 請求項3において,
    前記第2の本認証装置は,前記第2の仮証明書と対応して前記第2の本認証の処理を管理し,前記外部装置から送信された前記第2の仮証明書を有する取消要求を受信すると,前記第2の本認証の処理を停止する
    ことを特徴とする情報処理システム。
  8. 請求項2において,
    前記第1の認証情報は,第1の仮認証用の利用者識別子およびパスワードと,第1の本認証用の電子証明書とを有し,
    前記第1の認証装置は,受信した前記第1の仮認証用の利用者識別子およびパスワードと,予め記憶された前記第1の仮認証用の利用者識別子およびパスワードとに基づく,前記第1の仮認証を実行し,さらに,受信した前記第1の本認証用の電子証明書に基づく,前記第1の本認証を実行する
    ことを特徴とする情報処理システム。
  9. 請求項2において,
    前記第2の認証情報は,前記第2の本認証用の電子証明書を有し,
    前記第2の認証装置は,受信した前記第2の本認証用の電子証明書に基づく,前記第2の本認証を実行する
    ことを特徴とする情報処理システム。
  10. 第1の認証装置と,第2の認証装置と,第1の認証装置の認証結果と第2の認証装置の認証結果に基づく情報処理を実行する処理装置とを有する情報処理システムで実行される情報処理方法であって,
    前記第1の認証装置は,
    利用者からの要求に応じて,第1の仮認証を実行し第1の仮証明書を作成し前記利用者からの要求を送信した外部装置に送信し,
    第1の本認証を実行し第1の本証明書を作成し記憶装置に記憶し,
    前記第2の認証装置は,
    前記利用者からの要求に応じて,前記第1の仮証明書に基づく第2の仮認証を実行し第2の仮証明書を作成し前記外部装置に送信し,
    第2の本認証を実行し第2の本証明書を作成し前記記憶装置に記憶し,
    前記処理装置は,
    前記利用者からの前記第1の仮証明書と前記第2の仮証明書とを有する情報処理要求に応じて,前記第1の仮証明書に対応する前記第1の本証明書の正当性と前記第2の仮証明書に対応する前記第2の本証明書の正当性とを検証し,検証結果に基づき,前記情報処理要求に対応する情報処理の実行の可否を判定する,
    ことを特徴とする情報処理方法。
  11. 請求項10において,
    前記第1の認証装置は,
    前記利用者からの要求として前記外部装置から送信された第1の認証情報を受信し,
    前記受信した第1の認証情報の仮認証情報に基づく前記第1の仮認証を実行し,
    前記第1の仮認証の実行結果を示す前記第1の仮証明書を作成し,
    前記受信した第1の認証情報の本認証情報に基づく,前記第1の仮認証の認証強度よりも高い認証強度を有する前記第1の本認証を実行し,
    前記第1の本認証の結果を示す前記第1の本証明書を作成し,
    前記第2の認証装置は,
    前記利用者からの要求として前記外部装置から送信された前記第1の仮証明書と第2の認証情報とを受信し,
    前記受信した第1の仮証明書に基づく前記第2の仮認証を実行し,
    前記第2の仮認証の実行結果を示す前記第2の仮証明書を作成し,
    前記受信した第2の認証情報の本認証情報に基づく,前記第2の仮認証の認証強度よりも高い認証強度を有する前記第2の本認証を実行し,前記第2の本認証の結果を示す前記第2の本証明書を作成する
    こと特徴とする情報処理方法。
  12. 請求項11において,
    前記処理装置は,
    前記検証が成功した場合,前記情報処理要求に対応する情報処理を実行し,実行結果を前記外部装置に送信する
    ことを特徴とする情報処理方法。
  13. 請求項12において,
    前記処理装置は,
    前記実行結果を送信した後,さらに,外部装置から送信された,前記第1の仮証明書と前記第2の仮証明書とを有する情報処理要求を受信し,前記情報処理要求に応答する
    ことを特徴とする情報処理方法。
  14. 請求項11において,
    前記第2の認証装置は,
    再度,前記外部装置から送信された前記第1の仮証明書を受信すると,前記受信した第1の仮証明書に基づく前記第2の仮認証を実行し前記第2の仮証明書を作成し,
    前記外部装置に送信し,前記第2の本認証を実行する
    ことを特徴とする情報処理方法。
  15. 請求項11において,
    前記第2の認証装置は,
    前記第2の仮証明書と対応して前記第2の本認証の処理を管理し,
    前記外部装置から送信された前記第2の仮証明書を有する取消要求を受信すると,前記第2の本認証の処理を停止する
    ことを特徴とする情報処理方法。
  16. 請求項11において,
    前記第1の認証情報は,第1の仮認証用の利用者識別子およびパスワードと,第1の本認証用の電子証明書とを有し,
    前記第1の認証装置は,受信した前記第1の仮認証用の利用者識別子およびパスワードと,予め記憶された前記第1の仮認証用の利用者識別子およびパスワードとに基づく,前記第1の仮認証を実行し,さらに,受信した前記第1の本認証用の電子証明書に基づく,前記第1の本認証を実行する
    ことを特徴とする情報処理方法。
  17. 請求項11において,
    前記第2の認証情報は,前記第2の本認証用の電子証明書を有し,
    前記第2の認証装置は,受信した前記第2の本認証用の電子証明書に基づく,前記第2の本認証を実行する
    ことを特徴とする情報処理方法。
  18. コンピュータに,
    利用者からの要求に応じて,第1の仮認証を実行し第1の仮証明書を作成し前記利用者からの要求を送信した外部装置に送信し,
    第1の本認証を実行し第1の本証明書を作成し記憶装置に記憶し,
    前記利用者からの要求に応じて,前記第1の仮証明書に基づく第2の仮認証を実行し第2の仮証明書を作成し前記利用者の外部装置に送信し,
    第2の本認証を実行し第2の本証明書を作成し前記記憶装置に記憶し,
    前記利用者からの前記第1の仮証明書と前記第2の仮証明書とを有する情報処理要求に応じて,前記第1の仮証明書に対応する前記第1の本証明書の正当性と前記第2の仮証明書に対応する前記第2の本証明書の正当性とを検証し,
    検証結果に基づき,前記情報処理要求に対応する情報処理の実行の可否を判定する処理を実行させる
    ことを特徴とするプログラム。
JP2014534100A 2012-09-06 2012-09-06 情報処理システム,情報処理方法,プログラム Expired - Fee Related JP5958544B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2012/072720 WO2014038034A1 (ja) 2012-09-06 2012-09-06 情報処理システム,情報処理方法,プログラム

Publications (2)

Publication Number Publication Date
JP5958544B2 JP5958544B2 (ja) 2016-08-02
JPWO2014038034A1 true JPWO2014038034A1 (ja) 2016-08-08

Family

ID=50236685

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014534100A Expired - Fee Related JP5958544B2 (ja) 2012-09-06 2012-09-06 情報処理システム,情報処理方法,プログラム

Country Status (3)

Country Link
US (1) US9762570B2 (ja)
JP (1) JP5958544B2 (ja)
WO (1) WO2014038034A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9843452B2 (en) * 2014-12-15 2017-12-12 Amazon Technologies, Inc. Short-duration digital certificate issuance based on long-duration digital certificate validation
JP6507854B2 (ja) * 2015-05-28 2019-05-08 株式会社リコー 情報処理システム、情報処理装置、電子証明書の管理方法、及びプログラム
US11218329B2 (en) * 2019-02-20 2022-01-04 Arris Enterprises Llc Certificate generation with fallback certificates

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003288441A (ja) * 2002-03-27 2003-10-10 Mitsubishi Electric Information Systems Corp 申請書提出先設定システムおよび申請書提出先設定方法
US20060080440A1 (en) * 2000-05-12 2006-04-13 Microsoft Corporation Authentication and authorization pipeline architecture for use in a server
JP2006301424A (ja) * 2005-04-22 2006-11-02 Seiko Epson Corp プロジェクタ
JP2010244286A (ja) * 2009-04-06 2010-10-28 Sony Corp 照合順位テーブル管理装置、照合順位テーブル管理方法、プログラムおよび生体認証管理システム

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3902151B2 (ja) 1997-02-06 2007-04-04 富士通株式会社 取引管理装置、および、取引管理プログラムを格納する記憶媒体
US7275155B1 (en) * 2000-09-01 2007-09-25 Northrop Grumman Corporation Chain of trust processing
JP3928589B2 (ja) * 2003-06-12 2007-06-13 コニカミノルタビジネステクノロジーズ株式会社 通信システムおよび方法
JP2005078428A (ja) 2003-09-01 2005-03-24 Toshiba Solutions Corp 承認システム、承認プログラム、承認方法
US8719576B2 (en) * 2003-12-22 2014-05-06 Guardtime IP Holdings, Ltd Document verification with distributed calendar infrastructure
US7698557B2 (en) * 2003-12-22 2010-04-13 Guardtime As System and method for generating a digital certificate
JP4573559B2 (ja) * 2004-04-07 2010-11-04 エヌ・ティ・ティ・コミュニケーションズ株式会社 分散認証システム、負荷分散装置及び認証サーバ、並びに負荷分散プログラム及び認証プログラム
WO2006026737A2 (en) * 2004-08-31 2006-03-09 Ntt Docomo Inc. Revocation of cryptographic digital certificates
US7627125B2 (en) * 2005-06-23 2009-12-01 Efunds Corporation Key loading systems and methods
US20070245152A1 (en) * 2006-04-13 2007-10-18 Erix Pizano Biometric authentication system for enhancing network security
JP5464794B2 (ja) * 2006-07-24 2014-04-09 コニカミノルタ株式会社 ネットワーク管理方法およびネットワーク管理システム
JP5082695B2 (ja) * 2007-09-06 2012-11-28 ソニー株式会社 受信装置および受信方法、配信装置および配信方法並びにプログラム
CN100553193C (zh) * 2007-10-23 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法及其系统
EP2229650A1 (en) * 2007-12-28 2010-09-22 Koninklijke Philips Electronics N.V. Information interchange system and apparatus
US8924714B2 (en) * 2008-06-27 2014-12-30 Microsoft Corporation Authentication with an untrusted root
US8285985B2 (en) * 2008-12-15 2012-10-09 Sap Ag Systems and methods for detecting exposure of private keys
US20100205429A1 (en) * 2009-02-10 2010-08-12 Gm Global Technology Operations, Inc. System and method for verifying that a remote device is a trusted entity
US9680819B2 (en) * 2009-12-23 2017-06-13 Symantec Corporation Method and system for co-termination of digital certificates
JP5110140B2 (ja) * 2010-09-29 2012-12-26 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、表示方法、および表示プログラム
US8756706B2 (en) * 2010-10-12 2014-06-17 Blackberry Limited Method for securing credentials in a remote repository
US9098719B2 (en) * 2011-02-03 2015-08-04 Apple Inc. Securing unrusted content for collaborative documents
US8407776B2 (en) * 2011-02-11 2013-03-26 Good Technology Corporation Method, apparatus and system for provisioning a push notification session
US20120215700A1 (en) * 2011-02-18 2012-08-23 Vivonet, Inc. Payment systems and methods using mobile computing devices
US9280765B2 (en) * 2011-04-11 2016-03-08 Visa International Service Association Multiple tokenization for authentication
US8943574B2 (en) * 2011-05-27 2015-01-27 Vantiv, Llc Tokenizing sensitive data
US9119067B2 (en) * 2011-06-03 2015-08-25 Apple Inc. Embodiments of a system and method for securely managing multiple user handles across multiple data processing devices
US9078128B2 (en) * 2011-06-03 2015-07-07 Apple Inc. System and method for secure identity service
US9026789B2 (en) * 2011-12-23 2015-05-05 Blackberry Limited Trusted certificate authority to create certificates based on capabilities of processes
US8990898B2 (en) * 2012-02-16 2015-03-24 Citrix Systems, Inc. Connection leasing for hosted services
EP3062300B1 (en) * 2012-05-18 2017-08-23 LoJack Corporation Low-power wireless vehicle locating unit

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060080440A1 (en) * 2000-05-12 2006-04-13 Microsoft Corporation Authentication and authorization pipeline architecture for use in a server
JP2003288441A (ja) * 2002-03-27 2003-10-10 Mitsubishi Electric Information Systems Corp 申請書提出先設定システムおよび申請書提出先設定方法
JP2006301424A (ja) * 2005-04-22 2006-11-02 Seiko Epson Corp プロジェクタ
JP2010244286A (ja) * 2009-04-06 2010-10-28 Sony Corp 照合順位テーブル管理装置、照合順位テーブル管理方法、プログラムおよび生体認証管理システム

Also Published As

Publication number Publication date
US9762570B2 (en) 2017-09-12
WO2014038034A1 (ja) 2014-03-13
JP5958544B2 (ja) 2016-08-02
US20150180861A1 (en) 2015-06-25

Similar Documents

Publication Publication Date Title
US20180139056A1 (en) Apparatus and method to perform secure data sharing in a distributed network by using a blockchain
JP5284758B2 (ja) コンピュータ実施方法、コンピュータ・プログラム製品、データ処理システム(安全なデジタル署名システム)
US10326758B2 (en) Service provision system, information processing system, information processing apparatus, and service provision method
JP4690779B2 (ja) 属性証明書検証方法及び装置
EP2645338A1 (en) System and method for secure voting
US20230006840A1 (en) Methods and devices for automated digital certificate verification
EP2897339B1 (en) Information processing system and authentication method
JP5193787B2 (ja) 情報処理方法、中継サーバおよびネットワークシステム
JP5958544B2 (ja) 情報処理システム,情報処理方法,プログラム
JP2010086175A (ja) リモートアクセス管理システム及び方法
JP6712707B2 (ja) 複数のサービスシステムを制御するサーバシステム及び方法
US20200403812A1 (en) Certificate issuing apparatus, verification apparatus, communication device, certificate issuing system, certificate issuing method, and non-transitory computer readable medium
JP5417628B2 (ja) 署名サーバ、署名システム、および、署名処理方法
JP6983685B2 (ja) 情報処理システム、クライアント装置、認証認可サーバー、制御方法とそのプログラム
JP5645891B2 (ja) ソフトウェア提供システム、ポータルサーバ、提供サーバ、認証方法、提供方法およびプログラム
WO2022123745A1 (ja) 証明書発行支援システム、証明書発行支援方法及びプログラム
JP2006005613A (ja) 認証システム
JP5282229B2 (ja) サービス提供システム、改ざんチェック方法および改ざんチェックプログラム
TWI533654B (zh) 自動完成憑證申請之網路裝置、註冊閘道器及其方法
JP5772148B2 (ja) 認証システム、認証装置、認証局、認証方法、及びプログラム
JP2023132934A (ja) 認証情報署名システム、認証装置、認証情報署名プログラム及び認証情報署名方法
JP5686689B2 (ja) 電子認証代替システムおよび電子認証代替方法
JP2021033645A (ja) 情報処理装置及びその制御方法、並びにプログラム
KR20220160286A (ko) Did 기반의 사용자 정보 관리 서비스 제공 방법 및 시스템
JP2005328407A (ja) 属性証明書検証方法及び装置

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160524

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160606

R150 Certificate of patent or registration of utility model

Ref document number: 5958544

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees